CRITICALCVE-2026-33746CVSS 9.8

Convoy: JWT हस्ताक्षर सत्यापन बाईपास से मनमाना उपयोगकर्ताओं के रूप में प्रमाणीकरण की अनुमति मिलती है

प्लेटफ़ॉर्म

go

घटक

panel

में ठीक किया गया

3.9.1

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026

Convoy Panel में एक गंभीर सुरक्षा दोष पाया गया है, जो JWT (JSON Web Token) टोकन के हस्ताक्षर सत्यापन में कमी के कारण है। इस दोष का फायदा उठाकर हमलावर JWT पेलोड में हेरफेर कर सकते हैं, जिससे उन्हें अनधिकृत पहुंच मिल सकती है। यह दोष Convoy Panel के संस्करण 3.9.0-beta से लेकर 4.5.1 से पहले के संस्करणों को प्रभावित करता है। इस समस्या को हल करने के लिए, Convoy Panel को संस्करण 4.5.1 में अपडेट करना आवश्यक है।

Go

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

यह दोष हमलावरों को Convoy Panel में अनधिकृत पहुंच प्राप्त करने की अनुमति देता है। वे JWT टोकन के पेलोड को बदलकर उपयोगकर्ता आईडी (user_uuid) जैसे महत्वपूर्ण डेटा को संशोधित कर सकते हैं। इससे वे व्यवस्थापक के विशेषाधिकार प्राप्त कर सकते हैं या संवेदनशील जानकारी तक पहुंच प्राप्त कर सकते हैं। इस दोष का उपयोग करके, हमलावर पैनल को नियंत्रित कर सकते हैं, डेटा चोरी कर सकते हैं, या सिस्टम को नुकसान पहुंचा सकते हैं। यह दोष विशेष रूप से गंभीर है क्योंकि यह पैनल के सुरक्षा तंत्र को दरकिनार करने की अनुमति देता है, जिससे सिस्टम की सुरक्षा भंग हो सकती है। इस प्रकार की कमजोरी लॉग4शेल जैसे अन्य गंभीर कमजोरियों के समान शोषण पैटर्न का पालन कर सकती है, जहां टोकन सत्यापन में कमी का फायदा उठाया जाता है।

शोषण संदर्भ

CVE-2026-33746 को CISA KEV (Known Exploited Vulnerabilities) कैटलॉग में जोड़ा गया है, जो सक्रिय शोषण की संभावना को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद होने की संभावना है, जो इस दोष का फायदा उठाने की प्रक्रिया को सरल बना सकता है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) द्वारा जारी की गई तारीखें इस दोष की गंभीरता और संभावित जोखिम को उजागर करती हैं।

कौन जोखिम में हैअनुवाद हो रहा है…

Hosting businesses utilizing Convoy Panel to manage their KVM infrastructure are at significant risk. Specifically, deployments using older versions (3.9.0-beta through 4.5.0) are vulnerable. Shared hosting environments where multiple users share a single Convoy Panel instance are particularly exposed, as a compromise of one user's account could lead to broader system access.

पहचान के चरणअनुवाद हो रहा है…

• linux / server:

journalctl -u convoy-panel | grep -i "JWT decode failed"

• generic web:

curl -I <convoy_panel_url>/api/v1/users/me | grep -i "Authorization: Bearer"

Inspect the Authorization header for malformed or suspicious JWT tokens. • generic web: Review Convoy Panel access logs for unusual user agent strings or IP addresses attempting to access sensitive endpoints.

हमले की समयरेखा

  1. Disclosure

    disclosure

  2. CISA KEV

    kev

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.04% (13% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकpanel
विक्रेताConvoyPanel
प्रभावित श्रेणीमें ठीक किया गया
>= 3.9.0-beta, < 4.5.1 – >= 3.9.0-beta, < 4.5.13.9.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

Convoy Panel को संस्करण 4.5.1 में अपडेट करना इस दोष को ठीक करने का सबसे प्रभावी तरीका है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके JWT टोकन सत्यापन को लागू कर सकते हैं। WAF को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जिनमें अमान्य या छेड़छाड़ किए गए JWT टोकन हैं। इसके अतिरिक्त, आप Convoy Panel के कॉन्फ़िगरेशन की समीक्षा करके सुनिश्चित कर सकते हैं कि सभी आवश्यक सुरक्षा उपाय सक्षम हैं। अपडेट करने के बाद, यह सत्यापित करें कि JWT टोकन ठीक से सत्यापित हो रहे हैं और अनधिकृत पहुंच को रोका जा रहा है।

कैसे ठीक करें

Convoy Panel को संस्करण 4.5.1 या उच्चतर में अपडेट करें। यह संस्करण JWT हस्ताक्षर सत्यापन बाईपास भेद्यता को ठीक करता है। अपडेट यह सुनिश्चित करता है कि JWT टोकन को सही ढंग से मान्य किया जाए, जिससे मनमाना उपयोगकर्ताओं के रूप में प्रमाणीकरण को रोका जा सके।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-33746 — JWT हस्ताक्षर बाईपास Convoy Panel में क्या है?

CVE-2026-33746 Convoy Panel में एक सुरक्षा दोष है जहां JWT टोकन के हस्ताक्षर को ठीक से सत्यापित नहीं किया जाता है, जिससे हमलावर पेलोड में हेरफेर कर सकते हैं।

क्या मैं CVE-2026-33746 से Convoy Panel में प्रभावित हूं?

यदि आप Convoy Panel के संस्करण 3.9.0-beta से लेकर 4.5.1 से पहले का उपयोग कर रहे हैं, तो आप इस दोष से प्रभावित हैं।

मैं Convoy Panel में CVE-2026-33746 को कैसे ठीक करूं?

Convoy Panel को संस्करण 4.5.1 में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो WAF का उपयोग करके JWT सत्यापन लागू करें।

क्या CVE-2026-33746 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2026-33746 को CISA KEV में जोड़ा गया है, जो सक्रिय शोषण की संभावना को दर्शाता है।

मैं Convoy Panel के लिए CVE-2026-33746 के लिए आधिकारिक सलाहकार कहां पा सकता हूं?

Convoy Panel की आधिकारिक वेबसाइट या उनके सुरक्षा सलाहकार अनुभाग पर जाएं।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।