प्लेटफ़ॉर्म
python
घटक
premsql
में ठीक किया गया
0.2.1
0.2.2
premsql में एक भेद्यता की पहचान की गई है, जो premAI-io द्वारा विकसित एक पायथन एप्लिकेशन है। यह भेद्यता premsql/agents/baseline/workers/followup.py फ़ाइल में eval फ़ंक्शन के गलत उपयोग के कारण कोड इंजेक्शन की अनुमति देती है। इसका प्रभाव दूर से हमलावरों को मनमाना कोड निष्पादित करने की अनुमति दे सकता है। यह भेद्यता premsql के संस्करण 0.2.0 और 0.2.1 को प्रभावित करती है। नवीनतम संस्करण में अपडेट करके इस समस्या का समाधान किया जा सकता है।
यह कोड इंजेक्शन भेद्यता हमलावरों को premsql सर्वर पर मनमाना कोड निष्पादित करने की अनुमति दे सकती है। एक हमलावर सिस्टम संसाधनों को नियंत्रित कर सकता है, संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इस भेद्यता का फायदा उठाने का जोखिम काफी अधिक है। यह भेद्यता विशेष रूप से उन वातावरणों में चिंताजनक है जहां premsql का उपयोग महत्वपूर्ण डेटा को संसाधित करने या संवेदनशील कार्यों को करने के लिए किया जाता है। इस भेद्यता का उपयोग अन्य प्रणालियों में आगे बढ़ने के लिए भी किया जा सकता है, जिससे संभावित रूप से व्यापक क्षति हो सकती है।
CVE-2026-5594 को सार्वजनिक रूप से 5 अप्रैल, 2026 को खुलासा किया गया था। शोषण सार्वजनिक रूप से उपलब्ध है, जो सक्रिय शोषण की संभावना को बढ़ाता है। इस भेद्यता का उपयोग करने के लिए हमलावरों के लिए कम बाधा है। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है, लेकिन इसकी मध्यम गंभीरता को देखते हुए, इसे निगरानी में रखा जाना चाहिए।
Organizations utilizing premsql in production environments, particularly those with limited security controls or those processing sensitive data, are at significant risk. Environments where premsql is exposed to untrusted external input are especially vulnerable. Users relying on premsql for critical business processes should prioritize mitigation efforts.
• python / server:
import os
import subprocess
def check_premsql_vulnerability():
try:
# Check for the vulnerable file
if os.path.exists('/path/to/premsql/agents/baseline/workers/followup.py'): # Replace with actual path
# Attempt to trigger the vulnerability (example - replace with actual exploit)
# This is a placeholder and needs to be adapted to the specific exploit
subprocess.run(['python', '/path/to/premsql/agents/baseline/workers/followup.py', '--malicious-input'], check=True)
print('Potential vulnerability detected!')
else:
print('premsql not found.')
except subprocess.CalledProcessError as e:
print(f'Error during check: {e}')
check_premsql_vulnerability()disclosure
poc
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
इस भेद्यता को कम करने के लिए, premsql को नवीनतम संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप इनपुट सत्यापन और सैनिटाइजेशन लागू कर सकते हैं ताकि eval फ़ंक्शन को दिए गए इनपुट को दूषित होने से रोका जा सके। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग दुर्भावनापूर्ण अनुरोधों को ब्लॉक करने के लिए किया जा सकता है। यह सुनिश्चित करें कि premsql सर्वर पर सभी सुरक्षा पैच लागू किए गए हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, eval फ़ंक्शन के माध्यम से कोड इंजेक्शन के प्रयासों का परीक्षण करके।
premsql के एक ठीक किए गए संस्करण में अपडेट करें जो कोड इंजेक्शन भेद्यता को ठीक करता है। स्रोत कोड की समीक्षा करें ताकि किसी भी `eval` फ़ंक्शन के उदाहरणों की पहचान की जा सके और उन्हें हटा दिया जा सके जो तर्क हेरफेर के प्रति संवेदनशील हो सकते हैं। कोड इंजेक्शन को रोकने के लिए मजबूत इनपुट सत्यापन लागू करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-5594 premAI-io premsql के संस्करण 0.2.0–0.2.1 में eval फ़ंक्शन में एक भेद्यता है, जो दूर से कोड इंजेक्शन की अनुमति देता है।
यदि आप premsql के संस्करण 0.2.0 या 0.2.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
premsql को नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो इनपुट सत्यापन और WAF का उपयोग करें।
सार्वजनिक रूप से शोषण उपलब्ध होने के कारण, सक्रिय शोषण की संभावना है।
आधिकारिक सलाहकार के लिए premAI-io की वेबसाइट या सुरक्षा घोषणाओं की जांच करें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।