प्लेटफ़ॉर्म
nodejs
घटक
openai-realtime-ui
में ठीक किया गया
188.0.1
bigsk1 openai-realtime-ui में एक गंभीर सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता की खोज की गई है। यह भेद्यता हमलावरों को दूर से अनुरोधों को हेरफेर करने और संभावित रूप से संवेदनशील डेटा तक पहुंचने की अनुमति दे सकती है। यह भेद्यता openai-realtime-ui के संस्करण 188ccde27fdf3d8fab8da81f3893468f53b2797c और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को 54f8f50f43af97c334a881af7b021e84b5b8310f में ठीक कर दिया गया है।
openai-realtime-ui के संस्करण 188ccde27fdf3d8fab8da81f3893468f53b2797c तक में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता की पहचान की गई है। यह server.js फ़ाइल में API Proxy Endpoint में विशिष्ट है। इस भेद्यता का उपयोग करके, एक दूरस्थ हमलावर 'Query' तर्क को हेरफेर कर सकता है ताकि सर्वर के माध्यम से आंतरिक या बाहरी संसाधनों के लिए अनुरोध भेजे जा सकें, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है या अनधिकृत क्रियाएं हो सकती हैं। शोषण की सार्वजनिक उपलब्धता और उत्पाद द्वारा निरंतर वितरण और रोलिंग रिलीज़ का उपयोग सक्रिय हमलों के जोखिम को बढ़ाता है। भेद्यता की गंभीरता को CVSS 6.3 के रूप में रेट किया गया है, जो मध्यम से उच्च जोखिम का संकेत देता है।
SSRF भेद्यता का शोषण API Proxy Endpoint में 'Query' तर्क को हेरफेर करके किया जाता है। एक हमलावर दुर्भावनापूर्ण URL इंजेक्ट कर सकता है जिसका उपयोग सर्वर अन्य सिस्टम के लिए अनुरोध भेजने के लिए करेगा। यह आमतौर पर बाहरी रूप से दुर्गम आंतरिक संसाधनों, जैसे डेटाबेस, व्यवस्थापन सर्वर या क्लाउड सेवाओं तक पहुंच की अनुमति दे सकता है। शोषण की सार्वजनिक उपलब्धता विभिन्न तकनीकी कौशल वाले हमलावरों द्वारा इसके उपयोग को आसान बनाती है। निरंतर तैनाती का उपयोग करने का मतलब है कि यह भेद्यता कई उत्पादन उदाहरणों में मौजूद हो सकती है, जिससे हमले की सतह का विस्तार होता है।
Organizations utilizing openai-realtime-ui in production environments, particularly those with sensitive internal services accessible via the API Proxy Endpoint, are at risk. Environments with limited network segmentation or inadequate input validation are especially vulnerable.
• nodejs: Monitor process arguments for suspicious URLs being passed to the API Proxy Endpoint. Use ps aux | grep openai-realtime-ui to identify running processes and examine their command-line arguments.
ps aux | grep openai-realtime-ui | grep 'your_malicious_url'• generic web: Examine access and error logs for requests to unusual or internal URLs originating from the API Proxy Endpoint. Look for patterns indicative of SSRF attempts.
grep 'your_malicious_url' /var/log/nginx/access.logdisclosure
poc
एक्सप्लॉइट स्थिति
EPSS
0.05% (14% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित समाधान openai-realtime-ui को नवीनतम उपलब्ध संस्करण में अपडेट करना है, जिसमें commit 54f8f50f43af97c334a881af7b021e84b5b8310f में लागू किया गया सुधार शामिल है। अपडेट करते समय, API Proxy Endpoint तक पहुंच को प्रतिबंधित करने, उपयोगकर्ता इनपुट को सख्ती से मान्य और साफ करने और वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करने जैसे शमन उपायों को लागू करने की अनुशंसा की जाती है। सर्वर लॉग की निगरानी करना और सफल शोषण के संभावित प्रभाव को कम करने के लिए न्यूनतम विशेषाधिकार के सिद्धांत को लागू करना महत्वपूर्ण है। निरंतर अपडेट की प्रकृति के कारण, सुरक्षा फिक्स को समय पर लागू करने के लिए एक कुशल पैच प्रबंधन प्रक्रिया स्थापित करना महत्वपूर्ण है।
Instala la versión parcheada 54f8f50f43af97c334a881af7b021e84b5b8310f para mitigar la vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF). Revisa la documentación del proyecto para obtener instrucciones específicas de actualización. Asegúrate de que todas las dependencias estén actualizadas para evitar posibles problemas de compatibilidad.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SSRF (Server-Side Request Forgery) एक भेद्यता है जो एक हमलावर को सर्वर को हमलावर द्वारा नियंत्रित संसाधनों के लिए अनुरोध करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है या अनधिकृत क्रियाएं हो सकती हैं।
यदि आप openai-realtime-ui के उस संस्करण का उपयोग कर रहे हैं जो सुधार (commit 54f8f50f43af97c334a881af7b021e84b5b8310f) वाले संस्करण से पहले का है, तो आप संभवतः प्रभावित हैं।
शमन उपायों को लागू करें, जैसे पहुंच को प्रतिबंधित करना, उपयोगकर्ता इनपुट को मान्य करना और WAF का उपयोग करना।
हाँ, शोषण सार्वजनिक रूप से जारी किया गया है, जिससे हमलों का जोखिम बढ़ गया है।
सर्वर लॉग की जाँच करें, असामान्य अनुरोधों या अप्रत्याशित आंतरिक संसाधनों पर ट्रैफ़िक की तलाश करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।