प्लेटफ़ॉर्म
go
घटक
github.com/juju/juju
में ठीक किया गया
2.9.57
3.6.21
4.0.6
0.0.0-20260408003526-d395054dc2c3
CVE-2026-5774 Juju के API सर्वर में एक भेद्यता है जो प्रमाणित उपयोगकर्ताओं को सर्वर पर Denial of Service (DoS) का कारण बनने की अनुमति दे सकती है या एक सिंगल-यूज़ डिस्चार्ज टोकन को फिर से उपयोग कर सकती है। यह भेद्यता Juju संस्करण 2.0.0 से 4.0.6 तक के संस्करणों को प्रभावित करती है। संस्करण 4.0.6 में इस समस्या का समाधान किया गया है।
CVE-2026-5774 Juju API सर्वर को प्रभावित करता है, विशेष रूप से localLoginHandlers संरचना। यह संरचना स्थानीय प्रमाणीकरण सफल होने के बाद डिस्चार्ज टोकन को संग्रहीत करने के लिए इन-मेमोरी मैप का उपयोग करती है। भेद्यता इस तथ्य में निहित है कि इस मैप को किसी भी सिंक्रोनाइज़ेशन प्रिमिटिव (जैसे कि म्यूटक्स) के बिना कई HTTP हैंडलर गोरूटीन द्वारा समवर्ती रूप से एक्सेस किया जाता है। इससे टोकन को एक साथ पढ़ने, लिखने या हटाने पर Go रनटाइम पैनिक हो सकता है। सबसे खराब स्थिति में, डिस्चार्ज टोकन को हटाने से पहले कई बार उपभोग किया जा सकता है, जिससे Juju वातावरण के भीतर संसाधनों या कार्यों तक अनधिकृत पहुंच हो सकती है।
इस भेद्यता का शोषण करने के लिए Juju API सर्वर तक पहुंच की आवश्यकता होती है। एक हमलावर डिस्चार्ज टोकन हैंडलिंग में सिंक्रोनाइज़ेशन की कमी का लाभ उठाकर, टोकन को कई बार उपभोग करने की उम्मीद करते हुए, कई स्थानीय प्रमाणीकरण अनुरोधों को एक साथ भेज सकता है। यह हमलावर को एक वैध उपयोगकर्ता के रूप में Juju वातावरण के भीतर संसाधनों तक पहुंचने या कार्रवाई करने की अनुमति दे सकता है। शोषण की संभावना API सर्वर पर लोड और स्थानीय प्रमाणीकरण की आवृत्ति पर निर्भर करती है। KEV (की एविडेंस) की अनुपस्थिति इंगित करती है कि जंगली में सक्रिय शोषण का कोई सार्वजनिक प्रमाण नहीं है।
Organizations heavily reliant on Juju for application deployment and management are at significant risk. This includes cloud providers, DevOps teams, and any environment where Juju is used to orchestrate applications, especially those handling sensitive data or critical infrastructure. Environments with legacy Juju installations or those that have not implemented robust access controls are particularly vulnerable.
• linux / server: Monitor Juju API server logs for Go runtime panics or unusual authentication patterns. Use journalctl -u juju-api-server to filter for error messages related to discharge token handling.
journalctl -u juju-api-server | grep -i "panic"• go: Review Juju source code for potential concurrency issues in the localLoginHandlers struct and related functions. Use static analysis tools to identify potential race conditions.
• generic web: Monitor authentication endpoints for unusual request patterns or excessive authentication attempts. Check access logs for errors related to discharge token handling.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
प्रदान किया गया फिक्स (0.0.0-20260408003526-d395054dc2c3) डिस्चार्ज टोकन मैप तक समवर्ती पहुंच की सुरक्षा के लिए म्यूटक्स जैसे उपयुक्त सिंक्रोनाइज़ेशन तंत्रों को पेश करके इस भेद्यता को संबोधित करता है। जल्द से जल्द इस पैच किए गए संस्करण में अपग्रेड करने की दृढ़ता से अनुशंसा की जाती है। इसके अतिरिक्त, अपने Juju वातावरण की सुरक्षा नीतियों की समीक्षा करें और अधिकृत उपयोगकर्ताओं और सेवाओं तक संसाधनों की पहुंच को सीमित करें। Juju API सर्वर लॉग की निगरानी त्रुटियों या असामान्य व्यवहार के लिए भी संभावित शोषण प्रयासों का पता लगाने में मदद कर सकती है। अतिरिक्त सुरक्षा परत के रूप में बहु-कारक प्रमाणीकरण (MFA) को लागू करने पर विचार करें।
Actualice el servidor de la API de Juju a la versión 2.9.57 o superior, 3.6.21 o superior, o 4.0.6 o superior para mitigar la vulnerabilidad. La actualización corrige la sincronización incorrecta del mapa de tokens de usuario, previniendo así posibles ataques de denegación de servicio o la reutilización de tokens de descarga de un solo uso.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
डिस्चार्ज टोकन एक अस्थायी पहचानकर्ता है जो प्रमाणीकरण सफल होने के बाद उपयोगकर्ता को Juju वातावरण तक पहुंचने की अनुमति देता है।
यह भेद्यता एक हमलावर को आपके Juju वातावरण के भीतर संसाधनों तक अनधिकृत पहुंच प्राप्त करने या कार्रवाई करने की अनुमति दे सकती है।
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो Juju API सर्वर तक पहुंच को सीमित करें और संदिग्ध गतिविधि के लिए लॉग की निगरानी करें।
वर्तमान में, इस भेद्यता का उपयोग जंगली में किया गया है इसका कोई सार्वजनिक प्रमाण नहीं है (KEV: नहीं)।
आप Juju GitHub रिपॉजिटरी में इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं: github.com/juju/juju
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।