प्लेटफ़ॉर्म
c
घटक
mongoose
में ठीक किया गया
7.0.1
7.1.1
7.2.1
7.3.1
7.4.1
7.5.1
7.6.1
7.7.1
7.8.1
7.9.1
7.10.1
7.11.1
7.12.1
7.13.1
7.14.1
7.15.1
7.16.1
7.17.1
7.18.1
7.19.1
7.20.1
CVE-2026-5245, Cesanta Mongoose के 7.0 से 7.20 संस्करणों में पाई गई एक भेद्यता है। यह भेद्यता mDNS रिकॉर्ड हैंडलर के mongoose.c फ़ाइल में handlemdnsrecord फ़ंक्शन को प्रभावित करती है, जहाँ buf तर्क में हेरफेर करने से स्टैक-आधारित बफर ओवरफ्लो होता है। इस भेद्यता का दूरस्थ रूप से शोषण किया जा सकता है। इस समस्या को संस्करण 7.21 में ठीक किया गया है।
Cesanta Mongoose के संस्करण 7.20 और उससे पहले में एक स्टैक-आधारित बफर ओवरफ्लो भेद्यता की पहचान की गई है। यह खामी mDNS रिकॉर्ड हैंडलर घटक में handlemdnsrecord फ़ंक्शन को प्रभावित करती है। एक हमलावर buf तर्क को हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे मनमाना कोड निष्पादन या सेवा से इनकार की स्थिति हो सकती है। चूंकि इसके लिए कुछ हद तक जटिलता की आवश्यकता होती है, इसलिए रिमोट शोषण संभव है। शोषण की सार्वजनिक उपलब्धता जोखिम को बढ़ाती है, क्योंकि यह दुर्भावनापूर्ण अभिनेताओं के लिए इसका उपयोग करना आसान बनाता है। CVSS के अनुसार, इस भेद्यता की गंभीरता को 5.6 के रूप में रेट किया गया है। यह भेद्यता उन प्रणालियों को प्रभावित करती है जो mDNS रिकॉर्ड को संसाधित करने के लिए Mongoose का उपयोग करती हैं, खासकर एम्बेडेड या IoT वातावरण में।
यह भेद्यता Cesanta Mongoose में mDNS रिकॉर्ड हैंडलर घटक में handlemdnsrecord फ़ंक्शन में मौजूद है। एक हमलावर buf तर्क को हेरफेर करने वाले दुर्भावनापूर्ण mDNS रिकॉर्ड को भेजकर इस भेद्यता का फायदा उठा सकता है, जिससे स्टैक पर बफर ओवरफ्लो हो सकता है। हमले की जटिलता इस तथ्य में निहित है कि ओवरफ्लो को ट्रिगर करने के लिए विशेष रूप से डिज़ाइन किए गए mDNS रिकॉर्ड का निर्माण करने की आवश्यकता होती है, लेकिन शोषण की सार्वजनिक उपलब्धता इसके निष्पादन को आसान बनाती है। रिमोट शोषण संभव है, जिसका अर्थ है कि एक हमलावर बाहरी नेटवर्क से इस भेद्यता का फायदा उठा सकता है। शोषण के संभावित प्रभावों में मनमाना कोड निष्पादन, सेवा से इनकार या संवेदनशील जानकारी का प्रकटीकरण शामिल है।
Systems running Cesanta Mongoose versions 7.0 through 7.20, particularly those exposed to external networks or handling untrusted mDNS broadcasts, are at risk. Devices using Mongoose as an embedded web server in IoT devices or other constrained environments are also potentially vulnerable.
• linux / server: Monitor network traffic for malformed mDNS broadcasts. Use tcpdump or wireshark to inspect mDNS packets and look for unusually large or malformed record data.
tcpdump -i any port 5353• generic web: Examine access logs for requests containing suspicious mDNS data in the URL or headers. Look for patterns indicative of exploit attempts.
grep -i 'mdns' /var/log/apache2/access.logdisclosure
poc
patch
एक्सप्लॉइट स्थिति
EPSS
0.08% (23% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए अनुशंसित शमन Cesanta Mongoose को संस्करण 7.21 में अपग्रेड करना है। इस संस्करण में handlemdnsrecord फ़ंक्शन में बफर ओवरफ्लो को संबोधित करने वाला एक फिक्स शामिल है। यदि तत्काल अपग्रेड संभव नहीं है, तो अतिरिक्त सुरक्षा उपायों पर विचार करें, जैसे कि सख्त इनपुट डेटा सत्यापन और बफर ओवरफ्लो शमन तकनीकों का उपयोग। प्रभावित प्रणालियों की नियमित रूप से शोषण के संकेतों के लिए निगरानी करें और उपलब्ध होने पर सुरक्षा पैच लागू करें। अपग्रेड इस जोखिम को खत्म करने और संभावित हमलों से सिस्टम की सुरक्षा करने का सबसे प्रभावी तरीका है। अपग्रेड करने में विफल रहने से सिस्टम हमलों के प्रति संवेदनशील हो सकते हैं।
Actualice la biblioteca Cesanta Mongoose a la versión 7.21 o posterior. Esta actualización corrige una vulnerabilidad de desbordamiento de búfer basada en pila en la función handle_mdns_record del archivo mongoose.c. La actualización mitiga el riesgo de ejecución remota de código.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
mDNS (मल्टीकास्ट DNS) एक प्रोटोकॉल है जो स्थानीय नेटवर्क पर उपकरणों को केंद्रीय DNS सर्वर की आवश्यकता के बिना सेवाओं को खोजने की अनुमति देता है। यह IoT और होम नेटवर्क में आमतौर पर उपयोग किया जाता है।
'स्टैक-आधारित बफर ओवरफ्लो' तब होता है जब कोई प्रोग्राम स्टैक मेमोरी में आवंटित बफर की सीमाओं से परे डेटा लिखता है, जिससे महत्वपूर्ण डेटा को ओवरराइट किया जा सकता है और दुर्भावनापूर्ण कोड निष्पादन संभव हो सकता है।
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो इनपुट सत्यापन और बफर ओवरफ्लो शमन तकनीकों जैसे अतिरिक्त सुरक्षा उपाय लागू करें। संदिग्ध गतिविधि के लिए सिस्टम की निगरानी करें।
ऐसे स्थैतिक और गतिशील विश्लेषण उपकरण हैं जो बफर ओवरफ्लो का पता लगाने में मदद कर सकते हैं। सिफारिशों के लिए Cesanta Mongoose दस्तावेज़ देखें।
आप जिस Mongoose संस्करण का उपयोग कर रहे हैं, उसकी जाँच करें। यदि यह 7.21 से कम है, तो आपकी प्रणाली कमजोर है। इसकी पुष्टि करने के लिए भेद्यता स्कैन करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।