xiaoyunjie openvpn-cms-flask तक 1.2.7 User Creation Endpoint /app/api/v1/openvpn.py create_user उपयोगकर्ता नाम अधिकार वृद्धि
सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, xiaoyunjie openvpn-cms-flask तक 1.2.7 में पाई गई है। प्रभावित है फ़ंक्शन create_user फ़ाइल /app/api/v1/openvpn.py की घटक User Creation Endpoint की। इसमें तर्क उपयोगकर्ता नाम की हेरफेर शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है।
इस भेद्यता को CVE-2025-6775 आईडी के तहत ट्रैक किया जाता है। यह हमला दूर से किया जा सकता है। साथ ही, एक शोषण मौजूद है.
यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, xiaoyunjie openvpn-cms-flask तक 1.2.7 में पाई गई है। प्रभावित है फ़ंक्शन create_user फ़ाइल /app/api/v1/openvpn.py की घटक User Creation Endpoint की। इसमें तर्क उपयोगकर्ता नाम की हेरफेर शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-77 प्राप्त होता है। कमजोरी प्रकाशित की गई थी के रूप में 24. एडवाइजरी को github.com पर डाउनलोड के लिए उपलब्ध कराया गया है।
इस भेद्यता को CVE-2025-6775 आईडी के तहत ट्रैक किया जाता है। यह हमला दूर से किया जा सकता है। तकनीकी जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। साथ ही, एक शोषण मौजूद है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1202 के रूप में घोषित करती है.
इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। यह एक्सप्लॉइट github.com पर डाउनलोड के लिए साझा किया गया है।
1.2.8 संस्करण में अपग्रेड करने से इस समस्या का समाधान हो सकता है। अपडेट किया गया संस्करण github.com से डाउनलोड के लिए तैयार है। इस पैच का नाम e23559b98c8ea2957f09978c29f4e512ba789eb6 है। बगफिक्स github.com से डाउनलोड किया जा सकता है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒
CVSSv3
VulDB मेटा बेस स्कोर: 7.5VulDB मेटा अस्थायी स्कोर: 7.3
VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 5.7
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 9.8
NVD वेक्टर: 🔒
CNA मूल स्कोर: 6.3
CNA वेक्टर: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔒
अपग्रेड: openvpn-cms-flask 1.2.8
पैच: e23559b98c8ea2957f09978c29f4e512ba789eb6
समयरेखा
27/06/2025 सलाह जारी की गई27/06/2025 VulDB प्रविष्टि बनाई गई
30/01/2026 VulDB अंतिम अद्यतन
स्रोत
उत्पाद: github.comसलाह: 24
स्थिति: पुष्टि की गई
पुष्टि: 🔒
CVE: CVE-2025-6775 (🔒)
GCVE (CVE): GCVE-0-2025-6775
GCVE (VulDB): GCVE-100-314091
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 27/06/2025 01:08 PMअद्यतनित: 30/01/2026 03:05 AM
परिवर्तन: 27/06/2025 01:08 PM (65), 28/06/2025 04:22 AM (1), 28/06/2025 09:30 AM (30), 30/01/2026 03:05 AM (12)
पूर्ण: 🔍
प्रेषक: Tritium
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #602373: xiaoyunjie openvpn-cms-flask 1.2.7 Command Injection (द्वारा Tritium)
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें