CVSS 9.8 रेटेड पाथ-ट्रैवर्सल खामी; अटैकर्स को संवेदनशील सर्वर डेटा पढ़ने की अनुमति, तुरंत पैच लगाने की सलाह

“क्रिटिकल CrowdStrike LogScale वल्नरेबिलिटी से सर्वर पर खतरा: CVE-2026-40050 से बिना लॉगिन के फाइल एक्सेस का जोखिम”

Roopa
By Roopa
5 Min Read

साइबर सुरक्षा विशेषज्ञों ने CrowdStrike के LogScale प्लेटफॉर्म में एक गंभीर सुरक्षा खामी का खुलासा किया है, जो रिमोट हमलावरों को बिना किसी ऑथेंटिकेशन के सर्वर पर मौजूद संवेदनशील फाइलों तक पहुंचने की सुविधा दे सकती है। इस खामी को CVE-2026-40050 के रूप में ट्रैक किया गया है और इसे 9.8 (क्रिटिकल) CVSS स्कोर दिया गया है, जो इसके गंभीर खतरे को दर्शाता है।

यह कमजोरी LogScale Self-Hosted सिस्टम के एक खास क्लस्टर API एंडपॉइंट में पाई गई है। यदि यह एंडपॉइंट सार्वजनिक इंटरनेट या असुरक्षित नेटवर्क पर एक्सपोज़ हो, तो हमलावर गलत तरीके से तैयार किए गए अनुरोधों के जरिए सर्वर की डायरेक्टरी स्ट्रक्चर को बायपास कर सकते हैं और किसी भी फाइल को पढ़ सकते हैं।

खामी कैसे काम करती है

साइबर विशेषज्ञों के अनुसार, इस समस्या की जड़ दो प्रमुख कमजोरियों में है—क्रिटिकल फंक्शन पर ऑथेंटिकेशन की कमी और फाइल पाथ पर सही नियंत्रण न होना।

सरल शब्दों में, सिस्टम यह सही तरीके से जांच नहीं करता कि रिक्वेस्ट भेजने वाला यूजर अधिकृत है या नहीं। साथ ही, यह भी सुनिश्चित नहीं करता कि फाइल पाथ सीमित डायरेक्टरी के भीतर ही रहें। इसी वजह से हमलावर सिस्टम को “ट्रैवर्सल” कराकर बाहर की फाइलें एक्सेस कर सकते हैं।

इससे कॉन्फिगरेशन फाइल्स, लॉग डेटा, सिस्टम क्रेडेंशियल्स और आंतरिक जानकारी तक अनधिकृत पहुंच संभव हो सकती है, जो किसी भी संगठन के लिए गंभीर सुरक्षा जोखिम है।

गंभीर खतरा और संभावित असर

CVSS 9.8 स्कोर इस खामी को अत्यधिक गंभीर श्रेणी में रखता है। विशेषज्ञों का कहना है कि यदि इसका दुरुपयोग होता है, तो हमलावर न केवल संवेदनशील डेटा चुरा सकते हैं, बल्कि सिस्टम के भीतर और भी गहराई तक पहुंच बना सकते हैं।

इससे लैटरल मूवमेंट, क्रेडेंशियल हार्वेस्टिंग और आगे के साइबर हमलों का रास्ता खुल सकता है। हालांकि अभी तक किसी वास्तविक हमले की पुष्टि नहीं हुई है, लेकिन इसकी प्रकृति इसे साइबर अपराधियों के लिए बेहद आकर्षक बनाती है।

कौन से वर्जन प्रभावित हैं

यह समस्या LogScale Self-Hosted के कई वर्जन को प्रभावित करती है, जिनमें 1.224.0 से 1.234.0 तक के संस्करण शामिल हैं। कुछ लॉन्ग टर्म सपोर्ट (LTS) रिलीज भी इसके दायरे में आते हैं।

अच्छी बात यह है कि क्लाउड-आधारित LogScale SaaS ग्राहकों को पहले ही नेटवर्क-लेवल सुरक्षा उपायों के जरिए सुरक्षित कर दिया गया है। साथ ही Next-Gen SIEM उपयोगकर्ता इस समस्या से प्रभावित नहीं हैं।

FutureCrime Summit 2026: Registrations to Open Soon for India’s Biggest Cybercrime Conference

CrowdStrike की प्रतिक्रिया और पैच अपडेट

CrowdStrike ने तुरंत सुरक्षा एडवाइजरी जारी करते हुए प्रभावित सिस्टम्स को अपडेट करने की सलाह दी है। कंपनी ने पैच किए गए संस्करण जैसे 1.235.1 या उसके बाद के वर्जन, 1.234.1, 1.233.1 और 1.228.2 LTS जारी किए हैं।

कंपनी का कहना है कि इन अपडेट्स से सिस्टम की परफॉर्मेंस पर कोई असर नहीं पड़ेगा। साथ ही, यह भी बताया गया है कि यह खामी आंतरिक टेस्टिंग के दौरान पहले ही पकड़ ली गई थी, और किसी बड़े हमले का संकेत नहीं मिला है।

CrowdStrike ने अपने SaaS इंफ्रास्ट्रक्चर पर अतिरिक्त मॉनिटरिंग भी शुरू की है ताकि किसी भी संदिग्ध गतिविधि को तुरंत पहचाना जा सके।

एंटरप्राइज सिस्टम्स के लिए बड़ा सबक

साइबर विशेषज्ञों का मानना है कि यह घटना एक बार फिर दिखाती है कि एंटरप्राइज-लेवल सिक्योरिटी टूल्स में API सिक्योरिटी कितनी महत्वपूर्ण है। अगर ऑथेंटिकेशन और पाथ कंट्रोल कमजोर हो, तो पूरा सिस्टम जोखिम में आ सकता है।

ऐसे प्लेटफॉर्म्स में लॉग डेटा बेहद संवेदनशील होता है, जिसमें सिस्टम की आंतरिक संरचना, क्रेडेंशियल्स और सुरक्षा अलर्ट शामिल होते हैं। इनकी चोरी बड़े पैमाने पर डेटा ब्रीच का कारण बन सकती है।

तुरंत पैच लगाने की सलाह

सुरक्षा विशेषज्ञों ने सभी संगठनों से तुरंत पैच लगाने, एक्सेस लॉग्स की जांच करने और किसी भी असामान्य API एक्टिविटी पर नजर रखने की सलाह दी है।

इसके अलावा, प्रशासनिक API को सार्वजनिक नेटवर्क से अलग रखने और नेटवर्क सेगमेंटेशन को मजबूत करने की भी सिफारिश की गई है।

फिलहाल, वैश्विक स्तर पर साइबर सुरक्षा टीमें इस खामी को लेकर हाई अलर्ट पर हैं और संभावित दुरुपयोग की आशंका को देखते हुए निगरानी बढ़ा दी गई है।

हमसे जुड़ें

Share This Article