एडवांस्ड फाइल मैनेजर <= 5.2.8 - fma_locale के माध्यम से प्रमाणित (व्यवस्थापक+) स्थानीय जावास्क्रिप्ट फ़ाइल समावेशन
प्लेटफ़ॉर्म
wordpress
घटक
file-manager-advanced
में ठीक किया गया
5.2.9
एडवांस्ड फ़ाइल मैनेजर वर्डप्रेस प्लगइन में एक स्थानीय जावास्क्रिप्ट फ़ाइल समावेशन (LJSFI) भेद्यता पाई गई है। यह भेद्यता प्रमाणित हमलावरों को, जिनके पास व्यवस्थापक-स्तर की पहुंच है, सर्वर पर मनमाना फ़ाइलें शामिल करने और निष्पादित करने की अनुमति देती है। प्रभावित संस्करण 5.2.8 से कम या बराबर हैं। इस भेद्यता को दूर करने के लिए प्लगइन को नवीनतम संस्करण में अपडेट करना आवश्यक है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को वर्डप्रेस वेबसाइट पर मनमाना PHP कोड निष्पादित करने की अनुमति देती है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, जैसे कि डेटाबेस क्रेडेंशियल, उपयोगकर्ता जानकारी, और अन्य गोपनीय डेटा। वे वेबसाइट की कार्यक्षमता को भी बदल सकते हैं, दुर्भावनापूर्ण सामग्री अपलोड कर सकते हैं, या वेबसाइट को अन्य हमलों के लिए उपयोग कर सकते हैं। चूंकि हमलावर को केवल व्यवस्थापक-स्तर की पहुंच की आवश्यकता होती है, इसलिए यह भेद्यता उन वेबसाइटों के लिए विशेष रूप से खतरनाक है जिनमें कमजोर पासवर्ड या अन्य सुरक्षा कमजोरियां हैं। इस भेद्यता का शोषण करने से वेबसाइट की पूर्ण नियंत्रण हमलावर के हाथ में आ सकता है।
शोषण संदर्भ
यह भेद्यता हाल ही में सार्वजनिक की गई है और अभी तक सक्रिय रूप से शोषण किए जाने के प्रमाण नहीं मिले हैं। हालाँकि, भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। KEV (Know Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जिससे हमलावरों के लिए इसका शोषण करना आसान हो जाता है। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
कौन जोखिम में हैअनुवाद हो रहा है…
WordPress websites utilizing the Advanced File Manager plugin, particularly those with administrator accounts that have not been secured with strong passwords or multi-factor authentication, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
पहचान के चरणअनुवाद हो रहा है…
• wordpress / composer / npm:
grep -r 'fma_locale' /var/www/html/wp-content/plugins/advanced-file-manager/• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/advanced-file-manager/?fma_locale=../../../../../../etc/passwd' # Check for file disclosureहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.49% (66% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
पैकेज जानकारी
- सक्रिय इंस्टॉलेशन
- 100Kआला
- प्लगइन रेटिंग
- 4.8
- WordPress आवश्यक
- 4.0+
- संगत संस्करण तक
- 6.9.4
- PHP आवश्यक
- 7.0+
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता को कम करने का सबसे प्रभावी तरीका एडवांस्ड फ़ाइल मैनेजर प्लगइन को नवीनतम संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो फ़ाइल अपलोड और समावेशन से संबंधित सभी फ़ंक्शन को अस्थायी रूप से अक्षम करने पर विचार करें। फ़ायरवॉल नियमों को कॉन्फ़िगर करके 'fma_locale' पैरामीटर के माध्यम से अनधिकृत फ़ाइल समावेशन को ब्लॉक करें। वर्डप्रेस सुरक्षा प्लगइन का उपयोग करके फ़ाइल समावेशन प्रयासों की निगरानी करें और संदिग्ध गतिविधि का पता लगाएं। नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग से संभावित कमजोरियों की पहचान करने में मदद मिल सकती है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice el plugin Advanced File Manager a la última versión disponible. La vulnerabilidad se encuentra en versiones anteriores a la más reciente. La actualización corregirá la inclusión de archivos JavaScript locales.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2024-8704 — जावास्क्रिप्ट फ़ाइल समावेशन एडवांस्ड फ़ाइल मैनेजर में क्या है?
CVE-2024-8704 एडवांस्ड फ़ाइल मैनेजर वर्डप्रेस प्लगइन में एक स्थानीय जावास्क्रिप्ट फ़ाइल समावेशन भेद्यता है, जो प्रमाणित हमलावरों को मनमाना फ़ाइलें निष्पादित करने की अनुमति देती है।
क्या मैं CVE-2024-8704 से एडवांस्ड फ़ाइल मैनेजर में प्रभावित हूँ?
यदि आप एडवांस्ड फ़ाइल मैनेजर प्लगइन के संस्करण 5.2.8 से कम या बराबर का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2024-8704 से एडवांस्ड फ़ाइल मैनेजर को कैसे ठीक करूँ?
एडवांस्ड फ़ाइल मैनेजर प्लगइन को नवीनतम संस्करण में अपडेट करके इस भेद्यता को ठीक करें।
क्या CVE-2024-8704 सक्रिय रूप से शोषण किया जा रहा है?
अभी तक सक्रिय शोषण के कोई प्रमाण नहीं मिले हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है।
मैं CVE-2024-8704 के लिए आधिकारिक एडवांस्ड फ़ाइल मैनेजर सलाहकार कहां पा सकता हूं?
आधिकारिक सलाहकार के लिए एडवांस्ड फ़ाइल मैनेजर वेबसाइट या वर्डप्रेस प्लगइन रिपॉजिटरी की जांच करें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।