प्लेटफ़ॉर्म
python
घटक
scrapegraph-ai
में ठीक किया गया
1.0.1
1.1.1
1.2.1
1.3.1
1.4.1
1.5.1
1.6.1
1.7.1
1.8.1
1.9.1
1.10.1
1.11.1
1.12.1
1.13.1
1.14.1
1.15.1
1.16.1
1.17.1
1.18.1
1.19.1
1.20.1
1.21.1
1.22.1
1.23.1
1.24.1
1.25.1
1.26.1
1.27.1
1.28.1
1.29.1
1.30.1
1.31.1
1.32.1
1.33.1
1.34.1
1.35.1
1.36.1
1.37.1
1.38.1
1.39.1
1.40.1
1.41.1
1.42.1
1.43.1
1.44.1
1.45.1
1.46.1
1.47.1
1.48.1
1.49.1
1.50.1
1.51.1
1.52.1
1.53.1
1.54.1
1.55.1
1.56.1
1.57.1
1.58.1
1.59.1
1.60.1
1.61.1
1.62.1
1.63.1
1.64.1
1.65.1
1.66.1
1.67.1
1.68.1
1.69.1
1.70.1
1.71.1
1.72.1
1.73.1
1.74.1
ScrapeGraphAI में एक कमांड इंजेक्शन भेद्यता पाई गई है, जो 1.0.0 से 1.74.0 तक के संस्करणों को प्रभावित करती है। यह भेद्यता scrapegraphai/nodes/generatecodenode.py फ़ाइल में createsandboxand_execute फ़ंक्शन के माध्यम से हमलावरों को ऑपरेटिंग सिस्टम कमांड निष्पादित करने की अनुमति देती है। यह भेद्यता दूर से शोषण योग्य है और सार्वजनिक रूप से ज्ञात है। संस्करण 1.10.0 में इस समस्या का समाधान किया गया है।
CVE-2026-5532 ScrapeGraphAI के संस्करण 1.74.0 तक को प्रभावित करता है, जिसमें ऑपरेटिंग सिस्टम कमांड इंजेक्शन (OS) भेद्यता है। यह दोष फ़ाइल scrapegraphai/nodes/generatecodenode.py में createsandboxand_execute फ़ंक्शन में स्थित है, विशेष रूप से GenerateCodeNode घटक में। एक हमलावर इस भेद्यता का उपयोग अंतर्निहित सिस्टम पर मनमाना कमांड निष्पादित करने के लिए कर सकता है, जिससे डेटा और संसाधनों की गोपनीयता, अखंडता और उपलब्धता खतरे में पड़ सकती है। एक कार्यात्मक शोषण का सार्वजनिक प्रकटीकरण स्थिति को बढ़ाता है और हमलों के जोखिम को बढ़ाता है। विक्रेता की प्रतिक्रिया की कमी भेद्यता की गंभीरता और वास्तविक प्रभाव के बारे में आधिकारिक जानकारी प्राप्त करना मुश्किल बनाती है।
भेद्यता createsandboxand_execute फ़ंक्शन के भीतर स्थित है, जिसका उपयोग उत्पन्न कोड निष्पादित करने के लिए किया जाता है। एक हमलावर इस फ़ंक्शन के इनपुट में हेरफेर करके ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है जिन्हें ScrapeGraphAI प्रक्रिया के विशेषाधिकारों के साथ निष्पादित किया जाएगा। शोषण की दूरस्थ प्रकृति का मतलब है कि सिस्टम को समझौता करने के लिए हमलावर को भौतिक पहुंच की आवश्यकता नहीं है। शोषण का सार्वजनिक प्रकटीकरण विभिन्न तकनीकी कौशल वाले हमलावरों द्वारा शोषण को आसान बनाता है। विक्रेता की प्रतिक्रिया की कमी परियोजना के संभावित परित्याग का संकेत देती है, जिससे भेद्यता प्रबंधन और भी जटिल हो जाता है।
Organizations utilizing ScrapeGraphAI in production environments, particularly those with internet-facing deployments, are at risk. Systems running older versions (1.0.0–1.74.0) are especially vulnerable. Environments where ScrapeGraphAI is used to process untrusted data are at higher risk.
• python / server:
import os
import subprocess
def check_scrapegraphai_vulnerability():
try:
# Attempt to trigger the vulnerable function with malicious input
result = subprocess.run(['scrapegraph-ai', 'generate_code_node', '; ls -la'], capture_output=True, text=True, timeout=5)
if 'ls -la' in result.stdout:
print("CVE-2026-5532 detected: Command injection possible!")
else:
print("CVE-2026-5532 not detected.")
except Exception as e:
print(f"Error checking vulnerability: {e}")
check_scrapegraphai_vulnerability()• linux / server:
ps aux | grep scrapegraph-ai | grep -q 'create_sandbox_and_execute' && echo "CVE-2026-5532 potentially present: Check for suspicious commands in scrapegraph-ai processes" || echo "CVE-2026-5532 not detected."disclosure
poc
patch
एक्सप्लॉइट स्थिति
EPSS
0.86% (75% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित तत्काल शमन उपाय ScrapeGraphAI को संस्करण 1.10.0 या उच्चतर में अपडेट करना है, जो इस भेद्यता को संबोधित करता है। यदि तत्काल अपडेट संभव नहीं है, तो अतिरिक्त सुरक्षा उपाय लागू करने पर विचार करें, जैसे कि केवल अधिकृत उपयोगकर्ताओं तक एप्लिकेशन एक्सेस को प्रतिबंधित करना, नेटवर्क ट्रैफ़िक को नियंत्रित करने के लिए फ़ायरवॉल लागू करना और शोषण के संकेतों के लिए सिस्टम गतिविधि की निगरानी करना। इसके अतिरिक्त, भविष्य के कमांड इंजेक्शन भेद्यताओं को रोकने के लिए स्रोत कोड की समीक्षा और मजबूत करें। विक्रेता की प्रतिक्रिया की कमी को देखते हुए, उपयोगकर्ताओं को अपने स्वयं के जोखिम मूल्यांकन करने और अपने पर्यावरण के लिए सबसे उपयुक्त सुरक्षा उपाय लागू करने की आवश्यकता है।
Actualice a la versión 1.10.0 o superior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Revise el código fuente para identificar y corregir la causa raíz de la vulnerabilidad, asegurándose de que la entrada del usuario se valide y escape correctamente antes de ser utilizada en comandos del sistema operativo. Implemente medidas de seguridad adicionales, como el uso de un entorno de ejecución aislado, para limitar el impacto potencial de la vulnerabilidad.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि एक हमलावर ScrapeGraphAI के चलने वाले सर्वर पर, एक वैध उपयोगकर्ता की तरह, मनमाना कमांड निष्पादित कर सकता है।
फ़ायरवॉल, एक्सेस कंट्रोल और गतिविधि निगरानी जैसे अतिरिक्त सुरक्षा उपाय लागू करें।
प्रतिक्रिया की कमी चिंताजनक है और परियोजना के रखरखाव में संभावित समस्याओं का संकेत देती है।
जांचें कि आप ScrapeGraphAI के किस संस्करण का उपयोग कर रहे हैं। यदि यह 1.10.0 से पुराना है, तो आप प्रभावित हैं।
CVE-2026-5532 के लिए कॉमन भेद्यता और एक्सपोजर (CVE) डेटाबेस देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।