HIGHCVE-2024-6885CVSS 8.1

MaxiBlocks: 2200+ पैटर्न, 190 पेज, 14.2K आइकन & 100 स्टाइल <= 1.9.2 - प्रमाणित (सदस्य+) मनमाना फ़ाइल विलोपन

प्लेटफ़ॉर्म

wordpress

घटक

maxi-blocks

में ठीक किया गया

1.9.3

AI Confidence: highNVDEPSS 7.9%समीक्षित: मई 2026

CVE-2024-6885 एक गंभीर भेद्यता है जो MaxiBlocks: 2200+ Patterns, 190 Pages, 14.2K Icons & 100 Styles वर्डप्रेस प्लगइन को प्रभावित करती है. यह भेद्यता प्रमाणित हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों को हटाने की अनुमति देती है, जिससे रिमोट कोड निष्पादन (RCE) हो सकता है. यह भेद्यता संस्करण 1.9.2 और उससे पहले के संस्करणों को प्रभावित करती है. प्लगइन को नवीनतम संस्करण में अपडेट करके इस समस्या का समाधान किया जा सकता है.

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों को हटाने की अनुमति देती है, जिससे गंभीर परिणाम हो सकते हैं. उदाहरण के लिए, यदि हमलावर wp-config.php फ़ाइल को हटा देता है, तो वे वर्डप्रेस इंस्टॉलेशन पर पूर्ण नियंत्रण प्राप्त कर सकते हैं. यह डेटा चोरी, वेबसाइट डिफेसमेंट या अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकता है. चूंकि यह भेद्यता प्रमाणित हमलावरों को लक्षित करती है, इसलिए सब्सक्राइबर-स्तरीय एक्सेस या उससे ऊपर वाले उपयोगकर्ताओं को विशेष रूप से जोखिम होता है. इस भेद्यता का शोषण करने के लिए, हमलावर को प्लगइन के maxiremovecustomimagesize और maxiaddcustomimagesize कार्यों में फ़ाइल पथ सत्यापन की कमी का फायदा उठाना होगा.

शोषण संदर्भ

CVE-2024-6885 को अभी तक KEV में जोड़ा नहीं गया है. EPSS स्कोर उपलब्ध नहीं है. सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका जल्द ही शोषण होने की संभावना है. यह भेद्यता 2024-07-23 को प्रकाशित हुई थी.

कौन जोखिम में हैअनुवाद हो रहा है…

WordPress websites utilizing the MaxiBlocks plugin, particularly those with Subscriber-level users or higher who have access to plugin settings, are at risk. Shared hosting environments where users have limited control over server file permissions are also particularly vulnerable. Websites with outdated plugin versions are at the highest risk.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

wp plugin list | grep MaxiBlocks

• wordpress / composer / npm:

wp plugin update MaxiBlocks

• wordpress / composer / npm:

grep -r 'maxi_remove_custom_image_size' /var/www/html/wp-content/plugins/maxi-blocks/

• wordpress / composer / npm:

grep -r 'maxi_add_custom_image_size' /var/www/html/wp-content/plugins/maxi-blocks/

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

7.87% (92% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H8.1HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकmaxi-blocks
विक्रेताckp267
प्रभावित श्रेणीमें ठीक किया गया
* – 1.9.21.9.3

पैकेज जानकारी

सक्रिय इंस्टॉलेशन
800ज्ञात
प्लगइन रेटिंग
5.0
WordPress आवश्यक
6.3+
संगत संस्करण तक
7.0
PHP आवश्यक
8.0+

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 670 दिन

शमन और वर्कअराउंड

CVE-2024-6885 को कम करने के लिए, सबसे महत्वपूर्ण कदम MaxiBlocks प्लगइन को नवीनतम संस्करण में अपडेट करना है. यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो फ़ाइल हटाने के प्रयासों को ब्लॉक करता है. इसके अतिरिक्त, आप प्लगइन के फ़ाइल पथ सत्यापन को मजबूत करने के लिए प्लगइन कोड में बदलाव कर सकते हैं, लेकिन यह एक जटिल प्रक्रिया है और इसे सावधानी से किया जाना चाहिए. अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल हटाने के प्रयासों का अनुकरण करके जांच करें.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el plugin MaxiBlocks a la última versión disponible. La vulnerabilidad que permite la eliminación arbitraria de archivos ha sido corregida en versiones posteriores a la 1.9.2. Esto evitará que usuarios autenticados con privilegios de suscriptor o superiores puedan explotar esta vulnerabilidad.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-6885 — Arbitrary File Access in MaxiBlocks WordPress Plugin क्या है?

CVE-2024-6885 MaxiBlocks प्लगइन में एक भेद्यता है जो प्रमाणित हमलावरों को मनमाने ढंग से फ़ाइलों को हटाने की अनुमति देती है, जिससे रिमोट कोड निष्पादन हो सकता है.

क्या मैं CVE-2024-6885 से MaxiBlocks WordPress Plugin प्रभावित हूं?

यदि आप MaxiBlocks प्लगइन के संस्करण 1.9.2 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं.

मैं MaxiBlocks WordPress Plugin में CVE-2024-6885 को कैसे ठीक करूं?

MaxiBlocks प्लगइन को नवीनतम संस्करण में अपडेट करें.

क्या CVE-2024-6885 सक्रिय रूप से शोषण किया जा रहा है?

हालांकि अभी तक सार्वजनिक शोषण नहीं देखा गया है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका जल्द ही शोषण होने की संभावना है.

मैं MaxiBlocks WordPress Plugin के लिए CVE-2024-6885 के लिए आधिकारिक एडवाइजरी कहां पा सकता हूं?

अधिक जानकारी के लिए MaxiBlocks प्लगइन डेवलपर की वेबसाइट या वर्डप्रेस सुरक्षा एडवाइजरी देखें.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।