प्लेटफ़ॉर्म
linux
घटक
gpl-odorizers-gpl750
में ठीक किया गया
6.0.0
6.0.0
20.0.0
20.0.0
CVE-2026-4436 GPL Odorizers GPL750 (XL4) में एक गंभीर भेद्यता है जो रिमोट हमलावरों को Modbus पैकेट भेजकर गंधयुक्त गैस इंजेक्शन लॉजिक को नियंत्रित करने की अनुमति देती है। यह भेद्यता संस्करण 1.0.0 से v20.0 तक के सिस्टम को प्रभावित करती है। इस भेद्यता का शोषण करने से गैस लाइन में अत्यधिक या अपर्याप्त गंधयुक्त गैस इंजेक्ट हो सकती है, जिससे संभावित रूप से खतरनाक स्थितियां उत्पन्न हो सकती हैं। GPL ने v20.0 में एक पैच जारी किया है।
यह भेद्यता एक रिमोट हमलावर को बिना किसी प्रमाणीकरण के Modbus पैकेट भेजकर गंधयुक्त गैस इंजेक्शन लॉजिक में हेरफेर करने की अनुमति देती है। हमलावर गंधयुक्त गैस की मात्रा को नियंत्रित कर सकता है, जिससे गैस लाइन में अत्यधिक या अपर्याप्त गंधयुक्त गैस इंजेक्ट हो सकती है। इससे गैस रिसाव का पता लगाने में देरी हो सकती है, जिससे संभावित रूप से विस्फोट या अन्य खतरनाक स्थितियां हो सकती हैं। यह भेद्यता विशेष रूप से महत्वपूर्ण है क्योंकि GPL Odorizers GPL750 (XL4) का उपयोग गैस वितरण नेटवर्क में व्यापक रूप से किया जाता है, और इसका शोषण गैस आपूर्ति श्रृंखला में व्यापक व्यवधान पैदा कर सकता है। इस भेद्यता का प्रभाव Log4Shell जैसे अन्य महत्वपूर्ण भेद्यताओं के समान हो सकता है, जहां एक साधारण नेटवर्क अनुरोध गंभीर परिणाम उत्पन्न कर सकता है।
CVE-2026-4436 को CISA KEV (Known Exploited Vulnerabilities) सूची में जोड़ा गया है, जो सक्रिय शोषण की संभावना को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता और Modbus प्रोटोकॉल की व्यापक उपलब्धता के कारण, शोषण की संभावना अधिक है। NVD (National Vulnerability Database) ने 2026-04-09 को इस भेद्यता को प्रकाशित किया।
Critical infrastructure operators, particularly those utilizing GPL Odorizers GPL750 (XL4) for natural gas odorization, are at significant risk. This includes gas distribution companies, pipeline operators, and industrial facilities that rely on natural gas. Legacy installations and systems with inadequate network segmentation are particularly vulnerable.
• linux / server:
journalctl -u gpl750 -f | grep -i modbus• linux / server:
ps aux | grep -i modbus• generic web: Use a network analyzer (e.g., Wireshark) to monitor Modbus traffic on the device's network interface for suspicious activity or unexpected register value changes.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (20% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-4436 के लिए प्राथमिक शमन उपाय GPL Odorizers GPL750 (XL4) को संस्करण v20.0 में अपग्रेड करना है, जिसमें भेद्यता को ठीक किया गया है। यदि अपग्रेड तत्काल संभव नहीं है, तो Modbus पोर्ट को फ़ायरवॉल के पीछे रखकर या केवल अधिकृत नेटवर्क से एक्सेस को प्रतिबंधित करके नेटवर्क एक्सेस को सीमित करने पर विचार करें। WAF (वेब एप्लीकेशन फ़ायरवॉल) नियमों को लागू करें जो दुर्भावनापूर्ण Modbus अनुरोधों का पता लगाते हैं और उन्हें अवरुद्ध करते हैं। सिस्टम लॉग की नियमित रूप से निगरानी करें ताकि Modbus गतिविधि में असामान्य पैटर्न का पता लगाया जा सके। यदि संभव हो, तो गंधयुक्त गैस इंजेक्शन लॉजिक को नियंत्रित करने वाले रजिस्टर मूल्यों के लिए अतिरिक्त सुरक्षा नियंत्रण लागू करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, Modbus पोर्ट पर एक परीक्षण पैकेट भेजकर और गंधयुक्त गैस इंजेक्शन लॉजिक के व्यवहार की निगरानी करके सत्यापन करें।
वल्नरेबिलिटी को कम करने के लिए GPL750 (XL4) फ़र्मवेयर को संस्करण 6.0 या उच्चतर में अपडेट करें। महत्वपूर्ण कार्यों में प्रमाणीकरण की कमी रजिस्टर मानों के हेरफेर की अनुमति देती है, जिसके परिणामस्वरूप गंधक का गलत इंजेक्शन हो सकता है। अपडेट निर्देशों के लिए निर्माता के दस्तावेज़ देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-4436 GPL Odorizers GPL750 (XL4) में एक भेद्यता है जो रिमोट हमलावरों को Modbus पैकेट के माध्यम से गंधयुक्त गैस इंजेक्शन लॉजिक को नियंत्रित करने की अनुमति देती है, जिससे गैस लाइन में अत्यधिक या अपर्याप्त गंधयुक्त गैस इंजेक्ट हो सकती है।
यदि आप GPL Odorizers GPL750 (XL4) के संस्करण 1.0.0–v20.0 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2026-4436 को ठीक करने के लिए GPL Odorizers GPL750 (XL4) को संस्करण v20.0 में अपग्रेड करें।
CVE-2026-4436 को CISA KEV सूची में जोड़ा गया है, जो सक्रिय शोषण की संभावना को दर्शाता है।
कृपया GPL की वेबसाइट पर जाएं या सीधे GPL समर्थन से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।