HIGHCVE-2024-8104CVSS 8.8

द अल्टीमेट वर्डप्रेस टूलकिट – WP Extended <= 3.0.8 - प्रमाणित (सदस्य+) मनमाना फ़ाइल डाउनलोड के लिए डायरेक्टरी ट्रैवर्सल

प्लेटफ़ॉर्म

wordpress

घटक

wpextended

में ठीक किया गया

3.0.9

AI Confidence: highNVDEPSS 3.1%समीक्षित: मई 2026

CVE-2024-8104 एक डायरेक्टरी ट्रैवर्सल भेद्यता है जो वर्डप्रेस के लिए WP Extended प्लगइन में पाई गई है। यह भेद्यता प्रमाणित हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों तक पहुंचने और उनकी सामग्री पढ़ने की अनुमति देती है, जिससे संवेदनशील डेटा का जोखिम होता है। यह भेद्यता WP Extended प्लगइन के संस्करण 3.0.8 से कम या बराबर वाले इंस्टॉलेशन को प्रभावित करती है। प्लगइन को नवीनतम संस्करण में अपडेट करके इस भेद्यता को ठीक किया जा सकता है।

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को संवेदनशील जानकारी तक पहुंचने की अनुमति देती है, जैसे कि कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस क्रेडेंशियल, या अन्य गोपनीय डेटा जो सर्वर पर संग्रहीत हैं। हमलावर इस जानकारी का उपयोग सिस्टम पर नियंत्रण हासिल करने, डेटा चोरी करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए कर सकते हैं। चूंकि भेद्यता को प्रमाणित एक्सेस की आवश्यकता होती है, इसलिए यह उन हमलावरों के लिए सबसे अधिक प्रासंगिक है जिनके पास पहले से ही वर्डप्रेस साइट पर सब्सक्राइबर या उच्च स्तर का एक्सेस है। इस भेद्यता का उपयोग करके, हमलावर संवेदनशील डेटा को उजागर कर सकते हैं और साइट की सुरक्षा से समझौता कर सकते हैं।

शोषण संदर्भ

CVE-2024-8104 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की गंभीरता और आसानी से शोषण करने की क्षमता के कारण, इसका शोषण किया जा सकता है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं, जिससे हमलावरों के लिए इस भेद्यता का शोषण करना आसान हो जाता है। NVD और CISA ने इस CVE के लिए तारीखें जारी की हैं, जो सार्वजनिक रूप से इसकी पहचान और प्रकाशन को दर्शाती हैं।

कौन जोखिम में हैअनुवाद हो रहा है…

WordPress websites using the WP Extended plugin, particularly those with subscriber-level users or higher, are at risk. Shared hosting environments where plugin installations are managed centrally are also at increased risk, as a compromised plugin on one site could potentially impact multiple sites.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r "download_file_ajax" /var/www/html/wp-content/plugins/wp-extended/

• generic web:

curl -I http://your-wordpress-site.com/wp-content/plugins/wp-extended/download_file_ajax?file=../../../../etc/passwd

• wordpress / composer / npm:

wp plugin list --status=inactive | grep 'wp-extended'

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

3.09% (87% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकwpextended
विक्रेताwpextended
प्रभावित श्रेणीमें ठीक किया गया
* – 3.0.83.0.9

पैकेज जानकारी

सक्रिय इंस्टॉलेशन
700आला
प्लगइन रेटिंग
4.9
WordPress आवश्यक
5.6+
संगत संस्करण तक
6.9.4
PHP आवश्यक
7.4+

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन
बिना पैच — प्रकाशन से 627 दिन

शमन और वर्कअराउंड

CVE-2024-8104 को कम करने का प्राथमिक तरीका WP Extended प्लगइन को नवीनतम संस्करण में अपडेट करना है, जिसमें भेद्यता को ठीक किया गया है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल डाउनलोड को प्रतिबंधित करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को लागू किया जा सकता है। इसके अतिरिक्त, प्लगइन के फ़ाइल सिस्टम एक्सेस को सीमित करने के लिए वर्डप्रेस फ़ाइल अनुमतियों को सख्त किया जा सकता है। अपडेट के बाद, यह सत्यापित करें कि प्लगइन का नवीनतम संस्करण सफलतापूर्वक स्थापित हो गया है और भेद्यता अब मौजूद नहीं है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el plugin The Ultimate WordPress Toolkit – WP Extended a la última versión disponible. La vulnerabilidad de recorrido de directorios permite a usuarios autenticados con roles de suscriptor o superior leer archivos arbitrarios en el servidor. La actualización corrige esta vulnerabilidad.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-8104 — डायरेक्टरी ट्रैवर्सल WP Extended में क्या है?

CVE-2024-8104 WP Extended प्लगइन में एक डायरेक्टरी ट्रैवर्सल भेद्यता है जो हमलावरों को सर्वर फ़ाइलों तक पहुंचने की अनुमति देती है।

क्या मैं CVE-2024-8104 से WP Extended में प्रभावित हूं?

यदि आप WP Extended प्लगइन के संस्करण 3.0.8 से कम या बराबर का उपयोग कर रहे हैं, तो आप प्रभावित हैं।

मैं WP Extended में CVE-2024-8104 को कैसे ठीक करूं?

WP Extended प्लगइन को नवीनतम संस्करण में अपडेट करें।

क्या CVE-2024-8104 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2024-8104 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।

मैं WP Extended के लिए CVE-2024-8104 के लिए आधिकारिक सलाह कहां पा सकता हूं?

WP Extended प्लगइन की वेबसाइट या वर्डप्रेस सुरक्षा सलाहकारियों की जाँच करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।