Done-0 Jank तक 322caebbad10568460364b9667aa62c3080bfc17 JWT Token jwt_utils.go accessSecret/refreshSecret कमजोर प्रमाणीकरण
सारांश
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Done-0 Jank तक 322caebbad10568460364b9667aa62c3080bfc17 में पाया गया है। प्रभावित है एक अज्ञात फ़ंक्शन internal/utils/jwt_utils.go फ़ाइल में JWT Token Handler घटक का हिस्सा है। यह परिवर्तन accessSecret/refreshSecret पैरामीटर jank-blog-secret/jank-blog-refresh-secret मान कमजोर प्रमाणीकरण का कारण बनता है। इस भेद्यता को CVE-2025-7080 आईडी के तहत ट्रैक किया जाता है। यह हमला दूर से किया जा सकता है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. यह सॉफ़्टवेयर रोलिंग रिलीज़ मॉडल का उपयोग करता है, जिससे लगातार डिलीवरी होती है। अतः प्रभावित या अपडेटेड संस्करणों का कोई विवरण उपलब्ध नहीं है।
विवरण
एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Done-0 Jank तक 322caebbad10568460364b9667aa62c3080bfc17 में पाया गया है। प्रभावित है एक अज्ञात फ़ंक्शन internal/utils/jwt_utils.go फ़ाइल में JWT Token Handler घटक का हिस्सा है। यह परिवर्तन accessSecret/refreshSecret पैरामीटर jank-blog-secret/jank-blog-refresh-secret मान कमजोर प्रमाणीकरण का कारण बनता है। CWE का सहारा लेकर समस्या घोषित करने से CWE-259 मिलता है। कमजोरी प्रकाशित की गई थी. github.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।
इस भेद्यता को CVE-2025-7080 आईडी के तहत ट्रैक किया जाता है। यह हमला दूर से किया जा सकता है। तकनीकी विवरण उपलब्ध हैं. हमले की जटिलता उच्च स्तर की है। दुरुपयोग करना कठिन बताया गया है। यह भेद्यता सामान्य से कम लोकप्रिय है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1078.001 के रूप में घोषित करती है.
यह अवधारणा प्रमाण घोषित है। डाउनलोड के लिए एक्सप्लॉइट github.com पर उपलब्ध है।
यह सॉफ़्टवेयर रोलिंग रिलीज़ मॉडल का उपयोग करता है, जिससे लगातार डिलीवरी होती है। अतः प्रभावित या अपडेटेड संस्करणों का कोई विवरण उपलब्ध नहीं है।
उत्पाद
विक्रेता
नाम
संस्करण
वेबसाइट
- उत्पाद: https://github.com/Done-0/Jank/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒
CVSSv3
VulDB मेटा बेस स्कोर: 3.7VulDB मेटा अस्थायी स्कोर: 3.5
VulDB मूल स्कोर: 3.7
VulDB अस्थायी स्कोर: 3.4
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
CNA मूल स्कोर: 3.7
CNA वेक्टर: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: कमजोर प्रमाणीकरणCWE: CWE-259 / CWE-255
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔒
समयरेखा
05/07/2025 सलाह जारी की गई05/07/2025 VulDB प्रविष्टि बनाई गई
06/07/2025 VulDB अंतिम अद्यतन
स्रोत
उत्पाद: github.comसलाह: github.com
स्थिति: परिभाषित नहीं
CVE: CVE-2025-7080 (🔒)
GCVE (CVE): GCVE-0-2025-7080
GCVE (VulDB): GCVE-100-314994
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 05/07/2025 02:53 PMअद्यतनित: 06/07/2025 04:28 PM
परिवर्तन: 05/07/2025 02:53 PM (58), 06/07/2025 04:14 PM (1), 06/07/2025 04:28 PM (30)
पूर्ण: 🔍
प्रेषक: Tritium
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #603746: https://github.com/Done-0 https://github.com/Done-0/Jank 9b7b0cb Authorization Bypass (द्वारा Tritium)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें