प्लेटफ़ॉर्म
python
घटक
google-adk
में ठीक किया गया
1.28.2
2.0.0a2
1.28.1
1.28.1
CVE-2026-4810 Google Agent Development Kit (ADK) में एक गंभीर भेद्यता है जो कोड इंजेक्शन और प्रमाणीकरण की कमी से संबंधित है। इस भेद्यता का फायदा उठाकर, एक अनधिकृत हमलावर ADK इंस्टेंस को होस्ट करने वाले सर्वर पर मनमाना कोड निष्पादित कर सकता है। यह भेद्यता ADK के संस्करण 1.7.0 से लेकर 1.28.1 तक (और 2.0.0a2 तक) Python (OSS), Cloud Run और GKE पर मौजूद है। इस समस्या को संस्करण 1.28.1 और 2.0.0a2 में ठीक कर दिया गया है।
Google के एजेंट डेवलपमेंट किट (ADK) में एक गंभीर भेद्यता (CVE-2026-4810) की पहचान की गई है, जो संस्करण 1.7.0 से 1.28.1 और 2.0.0a1 से 2.0.0a2 तक के संस्करणों को प्रभावित करती है। यह भेद्यता कोड इंजेक्शन और प्रमाणीकरण की कमी को जोड़ती है, जिससे एक अनधिकृत दूरस्थ हमलावर ADK उदाहरण की मेजबानी करने वाले सर्वर पर मनमाना कोड निष्पादित कर सकता है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 9.5 के रूप में रेट किया गया है, जो उच्च जोखिम दर्शाता है। संभावित प्रभाव में सर्वर का अधिग्रहण, संवेदनशील डेटा की चोरी और सेवाओं में व्यवधान शामिल हैं। अपने सिस्टम को सुरक्षित करने के लिए इस भेद्यता को तुरंत संबोधित करना महत्वपूर्ण है।
यह भेद्यता ADK API के कुछ एंडपॉइंट में प्रमाणीकरण की कमी का लाभ उठाकर शोषण किया जाता है। एक दूरस्थ हमलावर सर्वर पर कोड इंजेक्ट करने के लिए डिज़ाइन किए गए दुर्भावनापूर्ण अनुरोध भेज सकता है। उचित प्रमाणीकरण नियंत्रणों की कमी के कारण, इन अनुरोधों को मान्य क्रेडेंशियल्स के बिना निष्पादित किया जा सकता है। मनमाना कोड का निष्पादन हमलावर को सर्वर को नियंत्रित करने और अनधिकृत क्रियाएं करने की अनुमति देता है। इस भेद्यता की दूरस्थ प्रकृति और उपयोग में आसानी इसे ADK उपयोगकर्ताओं के लिए एक महत्वपूर्ण चिंता का विषय बनाती है।
Organizations utilizing Google ADK in production environments, particularly those deploying on Cloud Run or GKE, are at significant risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability through one user's ADK instance to compromise the entire server.
• python / server:
Get-Process -Name google-adk | Select-Object -ExpandProperty Path• python / server:
Get-WinEvent -LogName Application -Filter "EventID=1001 and Source='Google ADK'"• generic web: Use curl to probe the ADK endpoint. Check for any unexpected behavior or error messages when sending unauthenticated requests.
curl -I <ADK_ENDPOINT>disclosure
एक्सप्लॉइट स्थिति
EPSS
0.35% (58% शतमक)
CISA SSVC
इस भेद्यता के लिए समाधान ADK को संस्करण 1.28.1 या 2.0.0a2 में अपडेट करना है। ग्राहकों को दृढ़ता से सलाह दी जाती है कि वे इन अद्यतन संस्करणों को तुरंत अपने उत्पादन वातावरण में तैनात करें। इसके अतिरिक्त, यदि आप ADK वेब को स्थानीय रूप से चला रहे हैं, तो सुनिश्चित करें कि उस उदाहरण को भी अपडेट किया गया है। विस्तृत अपडेट निर्देशों के लिए रिलीज़ नोट्स देखें। इन अपडेट को लागू करना शोषण के जोखिम को कम करने और अपने सिस्टम को हमलों से बचाने के लिए आवश्यक है।
Actualice la ADK a la versión 1.28.2 o superior para mitigar la vulnerabilidad de ejecución remota de código. Asegúrese de actualizar tanto las instancias de producción como las instalaciones locales de ADK Web.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
प्रभावित संस्करण 1.7.0 से 1.28.1 और 2.0.0a1 से 2.0.0a2 हैं।
संस्करण 1.28.1 या 2.0.0a2 में अपडेट करें। विस्तृत निर्देशों के लिए रिलीज़ नोट्स देखें।
सुनिश्चित करें कि आपके ADK वेब उदाहरण को भी नवीनतम संस्करण में अपडेट किया गया है।
एक दूरस्थ हमलावर आपके सर्वर पर मनमाना कोड निष्पादित कर सकता है, जिससे आपके डेटा और सिस्टम की सुरक्षा से समझौता हो सकता है।
कोई अस्थायी समाधान अनुशंसित नहीं है। नवीनतम संस्करण में अपडेट करना एकमात्र प्रभावी समाधान है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।