HIGHCVE-2024-8704CVSS 7.2

एडवांस्ड फाइल मैनेजर <= 5.2.8 - fma_locale के माध्यम से प्रमाणित (व्यवस्थापक+) स्थानीय जावास्क्रिप्ट फ़ाइल समावेशन

प्लेटफ़ॉर्म

wordpress

घटक

file-manager-advanced

में ठीक किया गया

5.2.9

AI Confidence: highNVDEPSS 0.5%समीक्षित: मई 2026

एडवांस्ड फ़ाइल मैनेजर वर्डप्रेस प्लगइन में एक स्थानीय जावास्क्रिप्ट फ़ाइल समावेशन (LJSFI) भेद्यता पाई गई है। यह भेद्यता प्रमाणित हमलावरों को, जिनके पास व्यवस्थापक-स्तर की पहुंच है, सर्वर पर मनमाना फ़ाइलें शामिल करने और निष्पादित करने की अनुमति देती है। प्रभावित संस्करण 5.2.8 से कम या बराबर हैं। इस भेद्यता को दूर करने के लिए प्लगइन को नवीनतम संस्करण में अपडेट करना आवश्यक है।

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को वर्डप्रेस वेबसाइट पर मनमाना PHP कोड निष्पादित करने की अनुमति देती है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, जैसे कि डेटाबेस क्रेडेंशियल, उपयोगकर्ता जानकारी, और अन्य गोपनीय डेटा। वे वेबसाइट की कार्यक्षमता को भी बदल सकते हैं, दुर्भावनापूर्ण सामग्री अपलोड कर सकते हैं, या वेबसाइट को अन्य हमलों के लिए उपयोग कर सकते हैं। चूंकि हमलावर को केवल व्यवस्थापक-स्तर की पहुंच की आवश्यकता होती है, इसलिए यह भेद्यता उन वेबसाइटों के लिए विशेष रूप से खतरनाक है जिनमें कमजोर पासवर्ड या अन्य सुरक्षा कमजोरियां हैं। इस भेद्यता का शोषण करने से वेबसाइट की पूर्ण नियंत्रण हमलावर के हाथ में आ सकता है।

शोषण संदर्भ

यह भेद्यता हाल ही में सार्वजनिक की गई है और अभी तक सक्रिय रूप से शोषण किए जाने के प्रमाण नहीं मिले हैं। हालाँकि, भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। KEV (Know Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जिससे हमलावरों के लिए इसका शोषण करना आसान हो जाता है। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।

कौन जोखिम में हैअनुवाद हो रहा है…

WordPress websites utilizing the Advanced File Manager plugin, particularly those with administrator accounts that have not been secured with strong passwords or multi-factor authentication, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r 'fma_locale' /var/www/html/wp-content/plugins/advanced-file-manager/

• generic web:

curl -I 'https://your-wordpress-site.com/wp-content/plugins/advanced-file-manager/?fma_locale=../../../../../../etc/passwd' # Check for file disclosure

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.49% (66% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H7.2HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकfile-manager-advanced
विक्रेताmodalweb
प्रभावित श्रेणीमें ठीक किया गया
* – 5.2.85.2.9

पैकेज जानकारी

सक्रिय इंस्टॉलेशन
100Kआला
प्लगइन रेटिंग
4.8
WordPress आवश्यक
4.0+
संगत संस्करण तक
6.9.4
PHP आवश्यक
7.0+

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन
बिना पैच — प्रकाशन से 605 दिन

शमन और वर्कअराउंड

इस भेद्यता को कम करने का सबसे प्रभावी तरीका एडवांस्ड फ़ाइल मैनेजर प्लगइन को नवीनतम संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो फ़ाइल अपलोड और समावेशन से संबंधित सभी फ़ंक्शन को अस्थायी रूप से अक्षम करने पर विचार करें। फ़ायरवॉल नियमों को कॉन्फ़िगर करके 'fma_locale' पैरामीटर के माध्यम से अनधिकृत फ़ाइल समावेशन को ब्लॉक करें। वर्डप्रेस सुरक्षा प्लगइन का उपयोग करके फ़ाइल समावेशन प्रयासों की निगरानी करें और संदिग्ध गतिविधि का पता लगाएं। नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग से संभावित कमजोरियों की पहचान करने में मदद मिल सकती है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el plugin Advanced File Manager a la última versión disponible. La vulnerabilidad se encuentra en versiones anteriores a la más reciente. La actualización corregirá la inclusión de archivos JavaScript locales.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-8704 — जावास्क्रिप्ट फ़ाइल समावेशन एडवांस्ड फ़ाइल मैनेजर में क्या है?

CVE-2024-8704 एडवांस्ड फ़ाइल मैनेजर वर्डप्रेस प्लगइन में एक स्थानीय जावास्क्रिप्ट फ़ाइल समावेशन भेद्यता है, जो प्रमाणित हमलावरों को मनमाना फ़ाइलें निष्पादित करने की अनुमति देती है।

क्या मैं CVE-2024-8704 से एडवांस्ड फ़ाइल मैनेजर में प्रभावित हूँ?

यदि आप एडवांस्ड फ़ाइल मैनेजर प्लगइन के संस्करण 5.2.8 से कम या बराबर का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2024-8704 से एडवांस्ड फ़ाइल मैनेजर को कैसे ठीक करूँ?

एडवांस्ड फ़ाइल मैनेजर प्लगइन को नवीनतम संस्करण में अपडेट करके इस भेद्यता को ठीक करें।

क्या CVE-2024-8704 सक्रिय रूप से शोषण किया जा रहा है?

अभी तक सक्रिय शोषण के कोई प्रमाण नहीं मिले हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।

मैं CVE-2024-8704 के लिए आधिकारिक एडवांस्ड फ़ाइल मैनेजर सलाहकार कहां पा सकता हूं?

आधिकारिक सलाहकार के लिए एडवांस्ड फ़ाइल मैनेजर वेबसाइट या वर्डप्रेस प्लगइन रिपॉजिटरी की जांच करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।