प्लेटफ़ॉर्म
nodejs
घटक
chatboxai/chatbox
में ठीक किया गया
1.0.1
1.1.1
1.2.1
1.3.1
1.4.1
1.5.1
1.6.1
1.7.1
1.8.1
1.9.1
1.10.1
1.11.1
1.12.1
1.13.1
1.14.1
1.15.1
1.16.1
1.17.1
1.18.1
1.19.1
1.20.1
CVE-2026-6130 chatboxai चैटबॉक्स में एक कमांड इंजेक्शन भेद्यता है, जो हमलावरों को सिस्टम पर मनमाना OS कमांड निष्पादित करने की अनुमति देता है। यह भेद्यता Model Context Protocol Server Management System के StdioClientTransport फ़ंक्शन में मौजूद है। प्रभावित संस्करण 1.0.0 से 1.20.0 तक हैं, और परियोजना को समस्या के बारे में सूचित किया गया है, लेकिन अभी तक कोई प्रतिक्रिया नहीं मिली है।
chatboxai chatbox के संस्करण 1.20.0 और उससे पहले में एक कमांड इंजेक्शन भेद्यता (vulnerability) पाई गई है। यह त्रुटि फ़ाइल src/main/mcp/ipc-stdio-transport.ts में StdioClientTransport फ़ंक्शन में स्थित है, जो मॉडल संदर्भ प्रोटोकॉल सर्वर प्रबंधन प्रणाली (Model Context Protocol Server Management System) का एक घटक है। एक हमलावर 'args/env' तर्कों में हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे संभावित रूप से मनमाने ऑपरेटिंग सिस्टम कमांड निष्पादित हो सकते हैं। इस भेद्यता की दूरस्थ प्रकृति इसे विशेष रूप से चिंताजनक बनाती है, क्योंकि इसका फायदा प्रभावित प्रणाली तक भौतिक पहुंच के बिना उठाया जा सकता है। एक कार्यात्मक शोषण (exploit) के सार्वजनिक प्रकाशन से हमलों का जोखिम काफी बढ़ जाता है।
भेद्यता StdioClientTransport फ़ंक्शन में स्थित है, विशेष रूप से 'args/env' तर्कों को संभालने के तरीके में। एक हमलावर इन तर्कों में दुर्भावनापूर्ण कमांड इंजेक्ट कर सकता है, जिन्हें तब सिस्टम द्वारा निष्पादित किया जाएगा। एक कार्यात्मक शोषण की उपलब्धता शोषण प्रक्रिया को सरल बनाती है, जिससे सीमित तकनीकी कौशल वाले हमलावरों को सिस्टम को समझौता करने की अनुमति मिलती है। शोषण की दूरस्थ प्रकृति संभावित हमले की सतह का विस्तार करती है, जिससे अधिक सिस्टम प्रभावित होते हैं।
Organizations deploying chatboxai chatbox in production environments, particularly those with public-facing instances or those integrated with other critical systems, are at significant risk. Shared hosting environments where multiple users share the same server are also vulnerable, as a compromise of one user's chatboxai chatbox instance could potentially impact others.
• nodejs: Monitor process execution for suspicious commands related to the chatboxai chatbox application.
ps aux | grep chatboxai | grep -i 'command injection'• nodejs: Check for unusual network connections originating from the chatboxai chatbox process.
netstat -tulnp | grep chatboxai• generic web: Examine access and error logs for requests containing suspicious characters or patterns indicative of command injection attempts (e.g., ;, |, &&).
• generic web: Review response headers for unexpected content or error messages that might indicate exploitation.
disclosure
एक्सप्लॉइट स्थिति
EPSS
1.76% (83% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, chatboxai डेवलपर्स द्वारा कोई आधिकारिक फिक्स जारी नहीं किया गया है। तत्काल सिफारिश chatboxai chatbox के संस्करण 1.20.0 से पहले के संस्करणों का उपयोग करने से बचना है जब तक कि सुरक्षा अपडेट उपलब्ध न हो जाए। एक अस्थायी उपाय के रूप में, chatboxai उदाहरण तक पहुंच को सीमित करने के लिए सख्त नेटवर्क नियंत्रणों को लागू करने और संदिग्ध गतिविधि के लिए सिस्टम की सक्रिय रूप से निगरानी करने की सिफारिश की जाती है। उपयोगकर्ताओं को chatboxai टीम द्वारा की गई किसी भी सुरक्षा घोषणा पर नज़र रखनी चाहिए और अपडेट जारी होने पर उसे तुरंत लागू करना चाहिए। प्रारंभिक भेद्यता रिपोर्ट के लिए परियोजना की प्रतिक्रिया की कमी एक अतिरिक्त जोखिम कारक है।
Actualice a una versión corregida de chatboxai chatbox. El proveedor no ha respondido al informe de vulnerabilidad, por lo que se recomienda verificar la documentación oficial o buscar forks comunitarios con parches disponibles. Revise y asegure la configuración del servidor para mitigar el riesgo de inyección de comandos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि एक हमलावर सर्वर के ऑपरेटिंग सिस्टम पर कमांड निष्पादित कर सकता है, जिससे उसका नियंत्रण प्राप्त हो सकता है।
तुरंत उस संस्करण का उपयोग करना बंद कर दें और डेवलपर से सुरक्षा अपडेट की प्रतीक्षा करें।
सख्त नेटवर्क नियंत्रण लागू करें और संदिग्ध गतिविधि के लिए अपने सिस्टम की निगरानी करें।
प्रतिक्रिया की कमी चिंताजनक है और जोखिम को बढ़ाती है। डेवलपर की घोषणाओं पर नज़र रखें।
सिस्टम लॉग में असामान्य गतिविधि, चल रहे अज्ञात प्रक्रियाएं और फ़ाइलों में अप्रत्याशित परिवर्तन देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।