प्लेटफ़ॉर्म
java
घटक
talend-jobserver
में ठीक किया गया
7.3.1-R2026-01
8.0.1.R2026-01-RT
Talend JobServer में CVE-2026-6264 एक गंभीर भेद्यता है जो हमलावरों को बिना प्रमाणीकरण के रिमोट कोड निष्पादित करने की अनुमति देती है। यह भेद्यता Talend JobServer के JMX निगरानी पोर्ट के माध्यम से शोषण की जा सकती है, जिससे सिस्टम पर अनधिकृत नियंत्रण प्राप्त हो सकता है। यह भेद्यता Talend JobServer संस्करण 7.3.0–TPS-6018 को प्रभावित करती है। पूर्ण सुरक्षा के लिए TPS-6018 पर अपग्रेड करने की सिफारिश की जाती है।
CVE-2026-6264 का शोषण करने वाला हमलावर Talend JobServer पर मनमाना कोड निष्पादित कर सकता है, जिससे सिस्टम का पूर्ण नियंत्रण प्राप्त हो सकता है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है, सिस्टम को दूषित कर सकता है, या अन्य सिस्टम पर आगे बढ़ने के लिए इसका उपयोग कर सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह बिना प्रमाणीकरण के शोषण किया जा सकता है, जिसका अर्थ है कि किसी भी हमलावर के पास Talend JobServer तक पहुंच होने पर इसका फायदा उठाया जा सकता है। इस भेद्यता का प्रभाव व्यापक हो सकता है, क्योंकि यह Talend JobServer का उपयोग करने वाले संगठनों के सभी सिस्टम को प्रभावित कर सकता है। यह Log4Shell जैसे शोषण पैटर्न के समान है, जहां JMX पोर्ट का दुरुपयोग किया जाता है।
CVE-2026-6264 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह एक उच्च जोखिम वाला भेद्यता है। यह KEV (Know Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन इसकी पुष्टि नहीं हुई है। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो 2026-04-14 को प्रकाशित हुई थी।
Organizations utilizing Talend JobServer versions 7.3.0–TPS-6018, particularly those with exposed JMX monitoring ports or those lacking robust access controls, are at significant risk. Shared hosting environments where multiple tenants share a single JobServer instance are especially vulnerable.
• linux / server: Use ss -tulnp | grep :1099 to check if the JMX port (default 1099) is listening and identify the process. Examine /var/log/syslog or equivalent for suspicious JMX access attempts.
• java: Monitor Java application logs for unusual JMX activity or authentication failures. Use Java Management Extensions (JMX) monitoring tools to detect unauthorized access attempts.
• generic web: Use curl -v localhost:1099 to check if the JMX port is accessible. Analyze web server access logs for requests to the JMX port.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.28% (52% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-6264 के लिए प्राथमिक शमन उपाय Talend JobServer को संस्करण TPS-6018 में अपग्रेड करना है, जिसमें भेद्यता को ठीक किया गया है। यदि अपग्रेड तुरंत संभव नहीं है, तो कुछ अस्थायी शमन रणनीतियों को लागू किया जा सकता है। सबसे पहले, JMX निगरानी पोर्ट के लिए TLS क्लाइंट प्रमाणीकरण को सक्षम करें। यह अनधिकृत पहुंच को रोकने में मदद करेगा। दूसरा, JMX निगरानी पोर्ट को पूरी तरह से अक्षम करें, खासकर Talend ESB Runtime में, जहां यह डिफ़ॉल्ट रूप से अक्षम है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को ठीक किया गया है, JMX पोर्ट की सुरक्षा कॉन्फ़िगरेशन की समीक्षा करें।
भेद्यता को कम करने के लिए, नवीनतम सुरक्षा अपडेट (TPS-6017 या TPS-6018 संस्करण के आधार पर) लागू करने की अनुशंसा की जाती है या वैकल्पिक रूप से, JMX निगरानी पोर्ट पर TLS क्लाइंट प्रमाणीकरण को सक्षम करें। Talend ESB Runtime के लिए, JobServer JMX निगरानी पोर्ट को अक्षम करना एक समाधान है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-6264 Talend JobServer में एक गंभीर भेद्यता है जो हमलावरों को बिना प्रमाणीकरण के रिमोट कोड निष्पादित करने की अनुमति देती है। यह JMX निगरानी पोर्ट के माध्यम से शोषण किया जा सकता है।
यदि आप Talend JobServer संस्करण 7.3.0–TPS-6018 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Talend JobServer को संस्करण TPS-6018 में अपग्रेड करें। यदि अपग्रेड तुरंत संभव नहीं है, तो JMX निगरानी पोर्ट के लिए TLS क्लाइंट प्रमाणीकरण को सक्षम करें या JMX निगरानी पोर्ट को अक्षम करें।
CVE-2026-6264 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता के कारण, यह एक उच्च जोखिम वाला भेद्यता है।
आप Talend की वेबसाइट पर आधिकारिक सलाह पा सकते हैं: [Talend Advisory Link - Placeholder]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।