यह पृष्ठ अभी तक आपकी भाषा में अनुवादित नहीं हुआ है। हम इस पर काम कर रहे हैं, तब तक अंग्रेज़ी में सामग्री दिखाई जा रही है।
💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.
OPNsense: प्रमाणीकरण लॉकआउट बाईपास
प्लेटफ़ॉर्म
linux
घटक
opnsense
में ठीक किया गया
26.1.7
OPNsense एक FreeBSD-आधारित फ़ायरवॉल और रूटिंग प्लेटफ़ॉर्म है। 26.1.7 से पहले, OPNsense lockout_handler में एक तार्किक दोष एक अनधिकृत हमलावर को उनके IP पते के लिए प्रमाणीकरण विफलता काउंटर को लगातार रीसेट करने की अनुमति देता है। सामान्य ब्रूट-फोर्स प्रयासों के बीच एक तैयार किए गए उपयोगकर्ता नाम ( "Accepted" या "Successful login") को इंटरजेक्ट करके, एक हमलावर विफलता काउंटर को लॉकआउट थ्रेसहोल्ड तक पहुँचने से रोक सकता है। यह भेद्यता 26.1.7 में ठीक की गई है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- निम्न — कुछ डेटा तक आंशिक पहुंच।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice su instancia de OPNsense a la versión 26.1.7 o posterior para mitigar esta vulnerabilidad. La actualización corrige una falla lógica en el controlador de bloqueo de autenticación que permite a un atacante eludir el bloqueo de cuentas.
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...