प्लेटफ़ॉर्म
go
घटक
github.com/juju/juju
में ठीक किया गया
3.6.20
4.0.4
0.0.1
CVE-2026-4370 Juju कंट्रोलर के Dqlite क्लस्टर में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। इस भेद्यता के कारण, हमलावर जो केवल लक्ष्य Juju कंट्रोलर Dqlite क्लस्टर एंडपॉइंट तक रूट करने में सक्षम हैं, वे क्लस्टर में शामिल हो सकते हैं, सभी जानकारी पढ़ और संशोधित कर सकते हैं, और विशेषाधिकार बढ़ा सकते हैं। यह भेद्यता संस्करण ≤0.0.0-20260401092550-1c1ac1922b57 को प्रभावित करती है, और इसे संस्करण 4.0.4 में ठीक कर दिया गया है।
CVE-2026-4370 एक गंभीर भेद्यता है जिसका हमलावर Juju कंट्रोलर पर व्यापक प्रभाव डाल सकता है। हमलावर Dqlite क्लस्टर में शामिल होकर, सभी डेटा को पढ़ और संशोधित कर सकते हैं, जिसमें संवेदनशील जानकारी, कॉन्फ़िगरेशन और उपयोगकर्ता खाते शामिल हैं। वे विशेषाधिकार भी बढ़ा सकते हैं, फ़ायरवॉल पोर्ट खोल सकते हैं, और सिस्टम पर मनमाना कोड निष्पादित कर सकते हैं। यह भेद्यता Juju कंट्रोलर के लिए एक महत्वपूर्ण जोखिम पैदा करती है, और इसका उपयोग सिस्टम को पूरी तरह से नियंत्रित करने के लिए किया जा सकता है। इस भेद्यता का शोषण करने के लिए, हमलावर को केवल लक्ष्य Juju कंट्रोलर Dqlite क्लस्टर एंडपॉइंट तक रूट करने में सक्षम होना चाहिए।
CVE-2026-4370 एक गंभीर भेद्यता है जिसके सक्रिय रूप से शोषण किए जाने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हैं, जो इस भेद्यता का शोषण करने की आसानी को दर्शाता है। CISA ने इस भेद्यता को अपनी KEV सूची में जोड़ा है, जो इसकी गंभीरता और संभावित प्रभाव को दर्शाता है। NVD और CISA ने 2026-04-02 को इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations utilizing Juju for application deployment and management are at risk, particularly those running vulnerable versions (≤0.0.0-20260401092550-1c1ac1922b57). Environments with limited network segmentation or exposed Juju controller endpoints are especially vulnerable. Shared hosting environments where multiple users share a Juju controller instance are also at increased risk.
• linux / server:
journalctl -u juju-controller -g "Dqlite cluster connection"• linux / server:
ps aux | grep -i dqlite• generic web:
curl -I <juju_controller_dqlite_endpoint>• generic web:
grep -r "client certificate validation" /opt/juju/bin/*disclosure
poc
patch
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-4370 को कम करने के लिए, Juju कंट्रोलर को संस्करण 4.0.4 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Dqlite क्लस्टर एंडपॉइंट तक पहुंच को सीमित करने के लिए फ़ायरवॉल नियमों का उपयोग किया जा सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके अनधिकृत पहुंच को ब्लॉक किया जा सकता है। यह सुनिश्चित करना भी महत्वपूर्ण है कि Juju कंट्रोलर को नवीनतम सुरक्षा पैच के साथ अपडेट किया गया है। अपग्रेड के बाद, यह सत्यापित करें कि Dqlite क्लस्टर सुरक्षित है और अनधिकृत पहुंच को रोकने के लिए उचित सुरक्षा उपाय लागू किए गए हैं।
इस भेद्यता को कम करने के लिए Juju को संस्करण 3.6.20 या उच्चतर, या संस्करण 4.0.4 या उच्चतर में अपडेट करें। अपडेट TLS प्रमाणपत्र सत्यापन की कमी को ठीक करता है, जिससे अनधिकृत हमलावरों को Dqlite डेटाबेस क्लस्टर में शामिल होने से रोका जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-4370 Juju कंट्रोलर के Dqlite क्लस्टर में एक रिमोट कोड एग्जीक्यूशन भेद्यता है, जो हमलावरों को सिस्टम को नियंत्रित करने की अनुमति देती है।
यदि आप Juju कंट्रोलर संस्करण ≤0.0.0-20260401092550-1c1ac1922b57 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Juju कंट्रोलर को संस्करण 4.0.4 या बाद के संस्करण में अपग्रेड करें।
सार्वजनिक PoC उपलब्ध होने के कारण, सक्रिय शोषण की संभावना है।
Juju GitHub रिपॉजिटरी में आधिकारिक सलाहकार देखें: https://github.com/juju/juju
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।