प्लेटफ़ॉर्म
go
घटक
go.temporal.io/server
में ठीक किया गया
1.30.4
1.29.6
1.28.4
1.28.4
CVE-2026-5724 go.temporal.io/server में एक प्रमाणीकरण बाईपास भेद्यता है। इस भेद्यता के कारण, हमलावर बिना किसी प्रमाण पत्र के प्रतिकृति स्ट्रीम खोल सकता है, जिससे संवेदनशील डेटा चोरी हो सकता है। यह भेद्यता go.temporal.io/server के 1.28.4 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को 1.28.4 संस्करण में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को go.temporal.io/server के प्रतिकृति स्ट्रीम तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। प्रतिकृति स्ट्रीम में वर्कफ़्लो डेटा और अन्य संवेदनशील जानकारी शामिल हो सकती है। हमलावर इस जानकारी का उपयोग डेटा चोरी करने, वर्कफ़्लो को बाधित करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए कर सकता है। चूंकि यह एंडपॉइंट WorkflowService के समान पोर्ट पर पंजीकृत है और इसे स्वतंत्र रूप से अक्षम नहीं किया जा सकता है, इसलिए भेद्यता का शोषण करना अपेक्षाकृत आसान है। यदि प्रतिकृति कॉन्फ़िगर किया गया है, तो डेटा चोरी का जोखिम बढ़ जाता है।
CVE-2026-5724 को अभी तक सक्रिय रूप से शोषण करने के कोई सार्वजनिक प्रमाण नहीं मिले हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण किया जा सकता है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद नहीं हैं। NVD और CISA ने इस CVE के लिए कोई तारीखें जारी नहीं की हैं।
Organizations utilizing go.temporal.io/server for workflow orchestration, particularly those with exposed frontend ports and replication configured, are at risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to other users' workflows.
• go / server:
ps aux | grep 'temporal server' | grep 'AdminService/StreamWorkflowReplicationMessages'• generic web:
curl -I <temporal_server_ip>:7233/AdminService/StreamWorkflowReplicationMessages• generic web:
grep -r 'AdminService/StreamWorkflowReplicationMessages' /etc/temporal/temporal.yamldisclosure
एक्सप्लॉइट स्थिति
EPSS
0.12% (31% शतमक)
CISA SSVC
CVE-2026-5724 को कम करने के लिए, go.temporal.io/server को 1.28.4 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो प्रतिकृति स्ट्रीम एंडपॉइंट तक नेटवर्क पहुंच को सीमित करने के लिए फ़ायरवॉल नियमों या अन्य नेटवर्क सुरक्षा नियंत्रणों का उपयोग करें। सुनिश्चित करें कि आपके सभी वर्कफ़्लो और प्रतिकृति कॉन्फ़िगरेशन सुरक्षित हैं और केवल अधिकृत उपयोगकर्ताओं द्वारा ही एक्सेस किए जा सकते हैं। अपग्रेड के बाद, यह सत्यापित करें कि प्रमाणीकरण इंटरसेप्टर सही ढंग से लागू किया गया है और प्रतिकृति स्ट्रीम तक अनधिकृत पहुंच को रोका गया है।
Temporal को संस्करण 1.28.4 या उससे ऊपर के संस्करण में अपडेट करें ताकि भेद्यता कम हो सके। प्रतिकृति एंडपॉइंट पर प्रमाणीकरण की कमी के कारण नेटवर्क एक्सेस वाले एक हमलावर को डेटा निकालने की अनुमति मिलती है। सुनिश्चित करें कि प्रतिकृति कॉन्फ़िगरेशन सही ढंग से कॉन्फ़िगर किया गया है और क्लस्टर सुरक्षित है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-5724 go.temporal.io/server में एक भेद्यता है जो हमलावरों को बिना प्रमाण पत्र के प्रतिकृति स्ट्रीम तक पहुंचने की अनुमति देती है, जिससे डेटा चोरी हो सकता है।
यदि आप go.temporal.io/server के 1.28.4 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-5724 को ठीक करने के लिए, go.temporal.io/server को 1.28.4 या बाद के संस्करण में अपग्रेड करें।
CVE-2026-5724 के सक्रिय शोषण के कोई सार्वजनिक प्रमाण नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण किया जा सकता है।
आप go.temporal.io/server सलाहकार यहां पा सकते हैं: [https://github.com/temporalio/go-temporal/security/advisories](https://github.com/temporalio/go-temporal/security/advisories)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।