प्लेटफ़ॉर्म
nodejs
घटक
chatgpt-on-wechat
में ठीक किया गया
2.0.5
zhayujie के CowAgent में एक भेद्यता पाई गई है, विशेष रूप से संस्करण 2.0.4 में। यह भेद्यता प्रशासनिक HTTP एंडपॉइंट में प्रमाणीकरण की कमी के कारण उत्पन्न होती है। इसका प्रभाव दूरस्थ हमलावरों को अनधिकृत पहुंच प्रदान करना है, जिससे संवेदनशील डेटा का जोखिम हो सकता है। CowAgent संस्करण 2.0.4 से प्रभावित है, और परियोजना को समस्या के बारे में सूचित किया गया है, लेकिन अभी तक प्रतिक्रिया नहीं मिली है।
यह भेद्यता हमलावरों को CowAgent के प्रशासनिक कार्यों तक बिना किसी प्रमाणीकरण के पहुंच प्राप्त करने की अनुमति देती है। इसका मतलब है कि वे सिस्टम कॉन्फ़िगरेशन को बदल सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं, या यहां तक कि सिस्टम पर दुर्भावनापूर्ण कोड भी चला सकते हैं। चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इस भेद्यता का फायदा उठाने का जोखिम काफी अधिक है। इस भेद्यता का उपयोग CowAgent के माध्यम से संचालित किसी भी सेवा को बाधित करने या समझौता करने के लिए किया जा सकता है, जिससे संभावित रूप से महत्वपूर्ण व्यवधान और डेटा हानि हो सकती है। यह भेद्यता Log4Shell जैसे पिछले शोषण के समान पैटर्न का पालन करती है, जहां सार्वजनिक रूप से उपलब्ध शोषण के कारण व्यापक हमले हुए हैं।
यह CVE सार्वजनिक रूप से 2026-04-12 को जारी किया गया था। शोषण सार्वजनिक रूप से उपलब्ध है, जो सक्रिय शोषण की संभावना को बढ़ाता है। CISA KEV सूची में अभी तक शामिल नहीं किया गया है, लेकिन EPSS स्कोर उच्च होने की संभावना है, जो सक्रिय शोषण की उच्च संभावना को दर्शाता है। परियोजना को भेद्यता के बारे में सूचित किया गया है, लेकिन अभी तक कोई प्रतिक्रिया नहीं मिली है, जिससे जोखिम बढ़ जाता है।
Organizations and individuals utilizing CowAgent 2.0.4–2.0.4, particularly those integrating ChatGPT with WeChat, are at significant risk. Shared hosting environments where CowAgent is deployed alongside other applications are especially vulnerable, as a compromise of CowAgent could potentially lead to lateral movement within the hosting infrastructure.
• nodejs / server:
ps aux | grep CowAgent
journalctl -u cowagent | grep -i "administrative http endpoint"• generic web:
curl -I http://<cowagent_ip>/admin # Check for 200 OK without authentication
grep -r "administrative http endpoint" /var/log/nginx/access.logdisclosure
poc
एक्सप्लॉइट स्थिति
EPSS
0.09% (25% शतमक)
CISA SSVC
CVSS वेक्टर
CowAgent के संस्करण 2.0.4 का उपयोग करने वाले उपयोगकर्ताओं को तुरंत संस्करण अपडेट करने की सलाह दी जाती है, क्योंकि अभी तक कोई आधिकारिक पैच जारी नहीं किया गया है। यदि अपडेट करना संभव नहीं है, तो प्रशासनिक HTTP एंडपॉइंट तक पहुंच को सीमित करने के लिए अस्थायी समाधान लागू किए जा सकते हैं। इसमें फ़ायरवॉल नियमों का उपयोग करके केवल विश्वसनीय IP पतों से पहुंच की अनुमति देना शामिल है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके प्रमाणीकरण बाईपास प्रयासों का पता लगाया जा सकता है और उन्हें अवरुद्ध किया जा सकता है। नियमित रूप से लॉग की निगरानी करना भी महत्वपूर्ण है ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके।
chatgpt-on-wechat CowAgent पैकेज के एक ठीक किए गए संस्करण में अपडेट करें। चूंकि परियोजना ने प्रतिक्रिया नहीं दी है, इसलिए अनधिकृत प्रशासनिक इंटरफ़ेस एक्सेस के जोखिम को कम करने के लिए वैकल्पिक समाधानों का मूल्यांकन करने या अतिरिक्त सुरक्षा उपाय लागू करने की अनुशंसा की जाती है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-6126 CowAgent 2.0.4 में एक प्रमाणीकरण बाईपास भेद्यता है जो हमलावरों को प्रशासनिक कार्यों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है।
यदि आप CowAgent के संस्करण 2.0.4 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
संस्करण 2.0.4 को अपडेट करें। यदि अपडेट करना संभव नहीं है, तो प्रशासनिक HTTP एंडपॉइंट तक पहुंच को सीमित करने के लिए अस्थायी समाधान लागू करें।
सार्वजनिक रूप से शोषण उपलब्ध होने के कारण सक्रिय शोषण की संभावना अधिक है।
zhayujie परियोजना से आधिकारिक सलाहकार की जाँच करें, हालांकि अभी तक कोई प्रतिक्रिया नहीं मिली है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।