प्लेटफ़ॉर्म
python
घटक
fosowl
में ठीक किया गया
0.1.1
Fosowl agenticSeek के संस्करण 0.1.0–0.1.0 में एक गंभीर भेद्यता पाई गई है। यह भेद्यता query Endpoint घटक के PyInterpreter.execute फ़ंक्शन में कोड इंजेक्शन की अनुमति देती है। इस भेद्यता का फायदा उठाकर हमलावर दूरस्थ रूप से दुर्भावनापूर्ण कोड निष्पादित कर सकते हैं, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। भेद्यता 2026-04-05 को सार्वजनिक रूप से उजागर की गई थी और इसे ठीक करने के लिए तत्काल कार्रवाई की आवश्यकता है।
यह कोड इंजेक्शन भेद्यता हमलावरों को Fosowl agenticSeek सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। इसका मतलब है कि वे संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम कॉन्फ़िगरेशन बदल सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं। चूंकि भेद्यता दूरस्थ रूप से शोषण योग्य है, इसलिए यह व्यापक जोखिम पैदा करती है। हमलावर सिस्टम में अनधिकृत पहुंच प्राप्त करने और डेटा चोरी करने या सिस्टम को बाधित करने के लिए इस भेद्यता का फायदा उठा सकते हैं। यह भेद्यता Log4Shell जैसे पिछले शोषण के समान पैटर्न का पालन कर सकती है, जहां एक साधारण अनुरोध दुर्भावनापूर्ण कोड निष्पादित करने का कारण बन सकता है।
CVE-2026-5584 को 2026-04-05 को सार्वजनिक रूप से उजागर किया गया था। भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद है, जो इसका शोषण करने की संभावना को बढ़ाता है। CISA KEV सूची में इस भेद्यता की स्थिति अभी तक निर्धारित नहीं की गई है, लेकिन इसकी उच्च CVSS स्कोर और सार्वजनिक PoC की उपलब्धता के कारण इसे उच्च जोखिम माना जाना चाहिए। भेद्यता के बारे में विक्रेता को सूचित किया गया था, लेकिन कोई प्रतिक्रिया नहीं मिली है।
Organizations utilizing Fosowl agenticSeek in production environments, particularly those with exposed network interfaces, are at significant risk. Systems with weak input validation or inadequate network segmentation are especially vulnerable. Development environments using older, unpatched versions of Fosowl agenticSeek also face increased exposure.
• python / server:
import os
import subprocess
# Check for the vulnerable file
file_path = "/path/to/Fosowl/agenticSeek/sources/tools/PyInterpreter.py"
if os.path.exists(file_path):
print(f"Vulnerable file found: {file_path}")
# Further analysis needed to detect exploitation attempts
else:
print("Vulnerable file not found.")• generic web:
curl -I <URL_TO_AGENTICSEEK_ENDPOINT>Inspect the response headers for unusual content or unexpected behavior. • generic web:
grep -A 10 "PyInterpreter.execute" /path/to/access.logLook for requests containing suspicious parameters or payloads targeting the PyInterpreter.execute function.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (18% शतमक)
CISA SSVC
CVSS वेक्टर
Fosowl agenticSeek के नवीनतम संस्करण में तुरंत अपडेट करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके PyInterpreter.execute फ़ंक्शन के लिए आने वाले अनुरोधों को फ़िल्टर करने पर विचार करें। इन फ़िल्टरों को दुर्भावनापूर्ण कोड इंजेक्शन के प्रयासों का पता लगाने और ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, सिस्टम को सुरक्षित रखने के लिए सख्त इनपुट सत्यापन और आउटपुट एन्कोडिंग लागू करें। भेद्यता के बाद, यह सुनिश्चित करने के लिए कि सिस्टम सुरक्षित है, सभी लॉग की समीक्षा करें और किसी भी संदिग्ध गतिविधि की जांच करें।
Fosowl agenticSeek के एक ठीक किए गए संस्करण में अपडेट करने की अनुशंसा की जाती है जो कोड इंजेक्शन भेद्यता को ठीक करता है। चूंकि विक्रेता ने जवाब नहीं दिया है, इसलिए स्रोत कोड की जांच करके भेद्यता की पहचान करने और उसे कम करने या सुरक्षित विकल्पों की तलाश करने का सुझाव दिया जाता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-5584 Fosowl agenticSeek के संस्करण 0.1.0–0.1.0 में PyInterpreter.execute फ़ंक्शन में कोड इंजेक्शन की अनुमति देने वाली भेद्यता है।
यदि आप Fosowl agenticSeek के संस्करण 0.1.0–0.1.0 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Fosowl agenticSeek के नवीनतम संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो WAF नियमों को लागू करें और सख्त इनपुट सत्यापन लागू करें।
CVE-2026-5584 के लिए सार्वजनिक PoC मौजूद है, जो सक्रिय शोषण की संभावना को बढ़ाता है।
भेद्यता के बारे में विक्रेता को सूचित किया गया था, लेकिन कोई प्रतिक्रिया नहीं मिली है। आधिकारिक सलाहकार के लिए Fosowl वेबसाइट की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।