प्लेटफ़ॉर्म
c
घटक
mongoose
में ठीक किया गया
7.0.1
7.1.1
7.2.1
7.3.1
7.4.1
7.5.1
7.6.1
7.7.1
7.8.1
7.9.1
7.10.1
7.11.1
7.12.1
7.13.1
7.14.1
7.15.1
7.16.1
7.17.1
7.18.1
7.19.1
7.20.1
CVE-2026-5244, Cesanta Mongoose 7.0 से 7.20 तक में पाई गई एक भेद्यता है। यह भेद्यता TLS 1.3 Handler के mongoose.c फ़ाइल के mgtlsrecv_cert फ़ंक्शन को प्रभावित करती है। pubkey तर्क का ऐसा हेरफेर हीप-आधारित बफर ओवरफ्लो का कारण बनता है। हमला दूर से शुरू किया जा सकता है। इस समस्या को संस्करण 7.21 में ठीक किया गया है।
Cesanta Mongoose के संस्करण 7.20 और उससे पहले में एक हीप-आधारित बफर ओवरफ्लो भेद्यता (heap-based buffer overflow vulnerability) पाई गई है। यह भेद्यता विशेष रूप से mongoose.c फ़ाइल में TLS 1.3 हैंडलर घटक में mgtlsrecv_cert फ़ंक्शन को प्रभावित करती है। pubkey तर्क के दुर्भावनापूर्ण हेरफेर से यह ओवरफ्लो हो सकता है। CVSS के अनुसार, इस भेद्यता की गंभीरता रेटिंग 7.3 है, जो एक महत्वपूर्ण जोखिम का संकेत देती है। दूरस्थ रूप से इसका फायदा उठाया जा सकता है, जिसका अर्थ है कि एक हमलावर स्थानीय सिस्टम एक्सेस के बिना इस भेद्यता का फायदा उठा सकता है। इस भेद्यता का सार्वजनिक रूप से खुलासा होने से सक्रिय शोषण का जोखिम बढ़ गया है।
यह भेद्यता Mongoose द्वारा TLS 1.3 प्रमाणपत्रों को संभालने के तरीके में निहित है। एक हमलावर एक दुर्भावनापूर्ण प्रमाणपत्र भेज सकता है जो mgtlsrecv_cert फ़ंक्शन का फायदा उठाता है ताकि स्टैक मेमोरी को ओवरराइट किया जा सके। इससे मनमाना कोड निष्पादन या सेवा से इनकार हो सकता है। इस भेद्यता का सार्वजनिक रूप से खुलासा होने का मतलब है कि हमलावरों के लिए इसका फायदा उठाने के लिए उपकरण और तकनीकें उपलब्ध हैं। दूरस्थ रूप से इसका फायदा उठाया जा सकता है, क्योंकि इसके लिए सिस्टम तक भौतिक पहुंच की आवश्यकता नहीं होती है। दुर्भावनापूर्ण गतिविधि के संकेतों के लिए प्रभावित सिस्टम की निगरानी करें।
Applications and services relying on Cesanta Mongoose as a web server, particularly those handling TLS connections, are at risk. This includes IoT devices, embedded systems, and any custom applications utilizing Mongoose's lightweight HTTP server capabilities. Systems with older, unpatched Mongoose installations are particularly vulnerable.
• linux / server:
journalctl -u mongoose | grep -i "tls_recv_cert"• generic web:
curl -I https://your-mongoose-server/ | grep -i 'Server: Mongoose'• generic web:
curl -I https://your-mongoose-server/ | grep -i 'TLS 1.3'disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.08% (23% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए अनुशंसित शमन (mitigation) Cesanta Mongoose को संस्करण 7.21 में अपग्रेड करना है। इस पैच (patch) की पहचान हैश 0d882f1b43ff2308b7486a56a9d60cd6dba8a3f1 से की जाती है, जो बफर ओवरफ्लो के मूल कारण को सीधे संबोधित करता है। संभावित हमलों से अपने सिस्टम को बचाने के लिए इस अपडेट को जल्द से जल्द लागू करना महत्वपूर्ण है। Mongoose का उपयोग संवेदनशील TLS 1.3 कनेक्शन को संभालने के लिए किए जाने वाले वातावरण में इस अपडेट को प्राथमिकता दी जानी चाहिए। अपग्रेड करने के तरीके के बारे में विस्तृत निर्देशों के लिए आधिकारिक Cesanta दस्तावेज़ देखें।
Actualice la biblioteca Cesanta Mongoose a la versión 7.21 o posterior. Esto corrige la vulnerabilidad de desbordamiento de búfer basada en heap en la función mg_tls_recv_cert del archivo mongoose.c. La actualización mitiga el riesgo de ejecución remota de código.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक प्रकार की प्रोग्रामिंग त्रुटि है जो तब होती है जब कोई प्रोग्राम आवंटित ढेर मेमोरी में बफर की सीमाओं से परे डेटा लिखने का प्रयास करता है। इससे आसन्न डेटा दूषित हो सकता है और कुछ मामलों में दुर्भावनापूर्ण कोड का निष्पादन संभव हो सकता है।
संस्करण 7.21 में इस भेद्यता के लिए एक विशिष्ट फिक्स शामिल है, जो बफर ओवरफ्लो के जोखिम को समाप्त करता है और आपके सिस्टम को हमलों से बचाता है।
यदि तत्काल अपग्रेड संभव नहीं है, तो Mongoose कॉन्फ़िगरेशन को मजबूत करने और प्रभावित सिस्टम की निगरानी संदिग्ध गतिविधि के लिए करने जैसे अतिरिक्त शमन उपाय करने पर विचार करें।
हालांकि इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं हैं, भेद्यता स्कैनर उन सिस्टम की पहचान कर सकते हैं जो Mongoose के पुराने संस्करण चला रहे हैं।
आप आधिकारिक Cesanta संसाधनों और इस भेद्यता की रिपोर्ट करने वाली कंप्यूटर सुरक्षा वेबसाइटों पर अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।