प्लेटफ़ॉर्म
cpan
घटक
grid::machine
में ठीक किया गया
0.127.1
CVE-2026-4851, GRID::Machine के 0 से 0.127 संस्करणों में असुरक्षित डिसेरियलाइजेशन की भेद्यता है. यह भेद्यता मनमाना कोड निष्पादन की अनुमति देती है. प्रभावित संस्करणों में, एक समझौता किया गया या दुर्भावनापूर्ण रिमोट होस्ट RPC प्रोटोकॉल में असुरक्षित डिसेरियलाइजेशन के माध्यम से क्लाइंट पर मनमाना कोड निष्पादित कर सकता है. वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है.
GRID::Machine (संस्करण 0.127 से पहले) में CVE-2026-4851 असुरक्षित डीसीरियलाइजेशन के कारण मनमाना कोड निष्पादन की अनुमति देता है। GRID::Machine SSH के माध्यम से रिमोट प्रोसीजर कॉल (RPC) को आसान बनाता है, जिससे क्लाइंट रिमोट होस्ट पर कोड निष्पादित कर सकते हैं। एक समझौता किए गए या दुर्भावनापूर्ण रिमोट होस्ट इस भेद्यता के माध्यम से क्लाइंट पर मनमाना कोड निष्पादित कर सकता है। विशेष रूप से, lib/GRID/Machine/Message.pm में read_operation() फ़ंक्शन eval() का उपयोग करके रिमोट साइड से मानों को डीसीरियलाइज़ करता है, जिससे कोड इंजेक्शन के लिए एक बैकडोर बन जाता है। $arg .= '$VAR1'; का संयोजन मूल्यांकन किए जाने वाले कोड में हेरफेर करने का प्रवेश बिंदु है।
यह भेद्यता GRID::Machine सर्वर पर दुर्भावनापूर्ण डेटा भेजकर शोषण किया जाता है। सर्वर, eval() के साथ इस डेटा को डीसीरियलाइज़ करने पर, क्लाइंट के संदर्भ में दुर्भावनापूर्ण कोड निष्पादित करता है। एक हमलावर GRID::Machine क्लाइंट के साथ इंटरैक्ट करने वाले रिमोट होस्ट को समझौता कर सकता है और फिर RPC प्रोटोकॉल के माध्यम से कोड इंजेक्ट कर सकता है। read_operation() फ़ंक्शन में इनपुट सत्यापन की कमी मनमाना कोड इंजेक्शन की अनुमति देती है। इस भेद्यता की गंभीरता अधिक है, क्योंकि यह रिमोट कोड निष्पादन को सक्षम करती है, जिससे संभावित रूप से सिस्टम का पूर्ण नियंत्रण हो सकता है।
Organizations and individuals using GRID::Machine in their Perl applications, particularly those exposing the RPC service to untrusted networks, are at risk. Shared hosting environments where multiple users share the same server are also vulnerable, as a compromised user could potentially exploit this vulnerability to affect other users on the same system. Legacy systems running older versions of Perl and GRID::Machine are particularly susceptible.
• cpan: Use cpan list to identify installations of vulnerable GRID::Machine versions.
cpan list | grep GRID::Machine• Perl Script Analysis: Examine Perl scripts that utilize GRID::Machine for potential vulnerabilities. Search for instances of eval calls related to data received from remote sources.
• System Logs: Monitor system logs for unusual activity related to GRID::Machine, such as unexpected process executions or network connections.
• File Integrity Monitoring: Implement file integrity monitoring on the lib/GRID/Machine/Message.pm file to detect unauthorized modifications.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (25% शतमक)
वर्तमान में, CVE-2026-4851 के लिए कोई फिक्स उपलब्ध नहीं है। प्राथमिक शमन उपाय प्रभावित GRID::Machine संस्करणों (0.127 से पहले) का उपयोग करने से बचना है जब तक कि पैच जारी नहीं किया जाता। यदि GRID::Machine का उपयोग करना आवश्यक है, तो क्लाइंट और सर्वर सिस्टम को सख्ती से अलग करें, नेटवर्क एक्सेस को प्रतिबंधित करें और संदिग्ध गतिविधि की निगरानी करें। इसके अतिरिक्त, eval() के किसी भी उदाहरण की पहचान करने और हटाने के लिए कोड की समीक्षा और ऑडिट की जानी चाहिए जो अविश्वसनीय डेटा को संसाधित करते हैं। असुरक्षित डीसीरियलाइजेशन पर निर्भर नहीं करने वाले सुरक्षित विकल्प में माइग्रेट करना दीर्घकालिक सर्वोत्तम रणनीति है। किसी भी अपडेट या पैच के लिए सुरक्षा सूचना स्रोतों की सक्रिय रूप से निगरानी करें।
Actualizar el módulo GRID::Machine a una versión posterior a 0.127, si existe. De lo contrario, evitar el uso de este módulo o asegurarse de que los hosts remotos sean de confianza para prevenir la ejecución de código arbitrario en el cliente.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि एक हमलावर प्रभावित सिस्टम पर कोई भी कमांड निष्पादित कर सकता है, जैसे कि वह एक वैध उपयोगकर्ता हो।
यदि आप GRID::Machine संस्करण 0.127 या उससे पहले का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं। इस लाइब्रेरी के सभी उदाहरणों की पहचान करने के लिए अपने वातावरण की जांच करें।
प्रभावित सिस्टम को अलग करें, नेटवर्क एक्सेस को प्रतिबंधित करें और संदिग्ध गतिविधि की निगरानी करें।
अपनी आवश्यकताओं के आधार पर, Perl में रिमोट कोड निष्पादन के लिए अन्य विकल्प हैं। शोध करें और एक सुरक्षित और अद्यतित विकल्प चुनें।
सुरक्षा सूचना स्रोतों, जैसे कि CVE डेटाबेस (cve.mitre.org) और Perl सुरक्षा सलाह देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।