CVE-2026-45158: कमांड इंजेक्शन OPNsense फ़ायरवॉल में
प्लेटफ़ॉर्म
linux
घटक
opnsense
में ठीक किया गया
26.1.8
CVE-2026-45158 एक गंभीर कमांड इंजेक्शन भेद्यता है जो OPNsense फ़ायरवॉल को प्रभावित करती है। यह भेद्यता हमलावरों को असुरक्षित उपयोगकर्ता इनपुट के माध्यम से रूट विशेषाधिकारों के साथ कोड निष्पादित करने की अनुमति देती है। यह भेद्यता OPNsense फ़ायरवॉल के संस्करण 26.1.0 से 26.1.8 तक के संस्करणों को प्रभावित करती है। इस समस्या को संस्करण 26.1.8 में ठीक कर दिया गया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता एक हमलावर को OPNsense फ़ायरवॉल पर रूट विशेषाधिकार प्राप्त करने की अनुमति देती है। एक सफल शोषण से हमलावर फ़ायरवॉल को नियंत्रित कर सकता है, नेटवर्क ट्रैफ़िक को रीडायरेक्ट कर सकता है, संवेदनशील डेटा चुरा सकता है, या सिस्टम पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित कर सकता है। चूंकि फ़ायरवॉल अक्सर नेटवर्क के प्रवेश बिंदु के रूप में कार्य करता है, इसलिए इस भेद्यता का शोषण नेटवर्क के भीतर अन्य प्रणालियों में आगे बढ़ने के लिए एक लॉन्चिंग पैड के रूप में किया जा सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह दूरस्थ रूप से शोषण योग्य है और इसके लिए किसी प्रमाणीकरण की आवश्यकता नहीं है। यह Log4Shell जैसी भेद्यताओं के समान एक गंभीर सुरक्षा जोखिम प्रस्तुत करता है, जहां एक साधारण अनुरोध से सिस्टम पर पूर्ण नियंत्रण हो सकता है।
शोषण संदर्भ
CVE-2026-45158 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता अभी भी मूल्यांकन के अधीन है, और इसकी संभावना का निर्धारण करने के लिए EPSS स्कोर की आवश्यकता है। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को और उजागर करती है। सार्वजनिक रूप से उपलब्ध शोषण (POC) मौजूद होने की संभावना है, जिससे हमलावरों के लिए इसका शोषण करना आसान हो जाता है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
शमन और वर्कअराउंड
CVE-2026-45158 को कम करने के लिए, OPNsense फ़ायरवॉल को संस्करण 26.1.8 में तुरंत अपडेट करना महत्वपूर्ण है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, DHCP कॉन्फ़िगरेशन में उपयोगकर्ता इनपुट को मान्य और सैनिटाइज़ करने के लिए फ़ायरवॉल नियमों को लागू किया जा सकता है। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या रिवर्स प्रॉक्सी का उपयोग कमांड इंजेक्शन हमलों को रोकने के लिए किया जा सकता है। फ़ायरवॉल के लॉग की नियमित रूप से निगरानी करना भी महत्वपूर्ण है ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, DHCP कॉन्फ़िगरेशन का परीक्षण करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice su instalación de OPNsense a la versión 26.1.8 o posterior para mitigar esta vulnerabilidad. La actualización corrige la falta de sanitización de la entrada del usuario en la configuración DHCP, previniendo la ejecución remota de código.
अक्सर पूछे जाने वाले सवाल
CVE-2026-45158 — कमांड इंजेक्शन OPNsense फ़ायरवॉल में क्या है?
CVE-2026-45158 एक गंभीर भेद्यता है जो OPNsense फ़ायरवॉल के संस्करण 26.1.0 से 26.1.8 को प्रभावित करती है, जिससे हमलावरों को असुरक्षित उपयोगकर्ता इनपुट के माध्यम से रूट विशेषाधिकारों के साथ कोड निष्पादित करने की अनुमति मिलती है।
क्या मैं CVE-2026-45158 में OPNsense फ़ायरवॉल से प्रभावित हूँ?
यदि आप OPNsense फ़ायरवॉल के संस्करण 26.1.0 से 26.1.8 चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2026-45158 में OPNsense फ़ायरवॉल को कैसे ठीक करूँ?
CVE-2026-45158 को ठीक करने के लिए, OPNsense फ़ायरवॉल को संस्करण 26.1.8 में तुरंत अपडेट करें।
क्या CVE-2026-45158 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-45158 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन इसकी गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।
मैं CVE-2026-45158 के लिए आधिकारिक OPNsense सलाहकार कहाँ पा सकता हूँ?
आप CVE-2026-45158 के लिए आधिकारिक OPNsense सलाहकार OPNsense वेबसाइट पर पा सकते हैं: [https://opnsense.org/advisories/](https://opnsense.org/advisories/)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...