प्लेटफ़ॉर्म
nodejs
घटक
@nestjs/microservices
में ठीक किया गया
11.1.20
11.1.20
11.1.19
CVE-2026-40879 एक Denial of Service (DoS) भेद्यता है जो @nestjs/microservices लाइब्रेरी में पाई गई है। हमलावर कई छोटे, मान्य JSON संदेशों को एक TCP फ्रेम में भेजकर सिस्टम को क्रैश कर सकता है, जिससे सेवा बाधित हो सकती है। यह भेद्यता @nestjs/microservices के संस्करणों 11.1.18 और उससे पहले को प्रभावित करती है। इस समस्या को @nestjs/microservices के संस्करण 11.1.19 में ठीक कर दिया गया है।
इस भेद्यता का फायदा उठाकर, एक हमलावर कई छोटे, मान्य JSON संदेशों को एक TCP फ्रेम में भेज सकता है। इससे handleData() फ़ंक्शन बार-बार कॉल किया जाता है, जिससे कॉल स्टैक ओवरफ्लो हो जाता है। लगभग 47 KB का पेलोड इस समस्या को ट्रिगर करने के लिए पर्याप्त है। इस हमले के परिणामस्वरूप सेवा से इनकार हो सकता है, जिससे एप्लिकेशन अनुपलब्ध हो सकता है और उपयोगकर्ताओं को नुकसान हो सकता है। इस भेद्यता का उपयोग करके, हमलावर सिस्टम संसाधनों को भी समाप्त कर सकता है, जिससे अन्य अनुप्रयोगों के प्रदर्शन पर असर पड़ सकता है।
यह भेद्यता सार्वजनिक रूप से 2026-04-14 को घोषित की गई थी। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। CISA KEV सूची में अभी तक शामिल नहीं है। भेद्यता की गंभीरता उच्च है, लेकिन सक्रिय शोषण के कोई संकेत नहीं हैं।
Applications built with NestJS that utilize the @nestjs/microservices package and are running versions prior to 11.1.19 are at risk. This includes microservices architectures and applications relying on TCP-based communication for inter-service communication. Specifically, deployments with limited resources or those handling high volumes of incoming requests are more vulnerable.
• nodejs / server:
npm list @nestjs/microservices• nodejs / server:
ps aux | grep -i microservices | grep -i json• nodejs / server:
journalctl -u your-nestjs-app -f | grep -i RangeErrordisclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.06% (17% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, @nestjs/microservices को संस्करण 11.1.19 या उसके बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके बड़ी TCP फ़्रेमों को ब्लॉक कर सकते हैं। इसके अतिरिक्त, आप अपने एप्लिकेशन में इनपुट सत्यापन लागू कर सकते हैं ताकि यह सुनिश्चित किया जा सके कि JSON संदेशों का आकार एक निश्चित सीमा से अधिक न हो। अपग्रेड के बाद, यह सत्यापित करें कि सेवा सामान्य रूप से काम कर रही है और कोई त्रुटि नहीं है।
सेवा से इनकार के जोखिम को कम करने के लिए संस्करण 11.1.19 या उच्चतर में अपडेट करें। यह संस्करण handleData फ़ंक्शन में अत्यधिक पुनरावर्तन को रोककर समस्या को ठीक करता है, जिससे कॉल स्टैक ओवरफ्लो को रोका जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40879 @nestjs/microservices लाइब्रेरी में एक Denial of Service (DoS) भेद्यता है, जहां हमलावर कई छोटे JSON संदेश भेजकर कॉल स्टैक ओवरफ्लो का कारण बन सकता है।
यदि आप @nestjs/microservices के संस्करण 11.1.18 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
@nestjs/microservices को संस्करण 11.1.19 या उसके बाद के संस्करण में अपग्रेड करके इस भेद्यता को ठीक करें।
सक्रिय शोषण के कोई संकेत नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।
आधिकारिक सलाहकार के लिए @nestjs की वेबसाइट या GitHub रिपॉजिटरी देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।