WordPress GitSync प्लगइन <= 1.1.0 - CSRF से रिमोट कोड एग्जीक्यूशन भेद्यता
प्लेटफ़ॉर्म
wordpress
घटक
git-sync
में ठीक किया गया
1.1.1
CVE-2024-54368 describes a Remote Code Execution (RCE) vulnerability within the GitSync WordPress plugin. This vulnerability, stemming from a Cross-Site Request Forgery (CSRF) flaw, allows attackers to inject and execute malicious code. Versions of GitSync up to and including 1.1.0 are affected, and a patch is available in version 1.1.1.
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…
The impact of this RCE vulnerability is severe. An attacker can leverage a CSRF request to inject arbitrary code into the GitSync plugin, effectively gaining complete control over the WordPress site. This could lead to data breaches, website defacement, malware installation, and potential compromise of the entire server infrastructure. The attacker could steal sensitive user data, modify website content, or use the compromised site as a launchpad for further attacks against other systems on the network. Given the plugin's functionality, access to Git repositories could also be compromised.
शोषण संदर्भअनुवाद हो रहा है…
CVE-2024-54368 was publicly disclosed on December 16, 2024. While no public proof-of-concept (PoC) code has been widely released, the severity of the vulnerability and the ease of exploitation via CSRF suggest a high probability of exploitation. The vulnerability is not currently listed on CISA KEV, but its CRITICAL CVSS score warrants close monitoring. Active campaigns targeting WordPress plugins are common, so vigilance is advised.
कौन जोखिम में हैअनुवाद हो रहा है…
WordPress sites utilizing the GitSync plugin, particularly those with limited security configurations or shared hosting environments, are at significant risk. Sites with outdated WordPress installations or those lacking robust CSRF protection mechanisms are especially vulnerable. Users who have not recently reviewed plugin permissions or implemented WAF rules are also at increased risk.
पहचान के चरणअनुवाद हो रहा है…
• wordpress / composer / npm:
grep -r 'gitSync_update_repo' /var/www/html/wp-content/plugins/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/gitsync/ | grep -i 'csrf-token'• wordpress / composer / npm:
wp plugin list --status=all | grep GitSyncहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.11% (29% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंडअनुवाद हो रहा है…
The primary mitigation for CVE-2024-54368 is to immediately upgrade the GitSync plugin to version 1.1.1 or later. If upgrading is not immediately feasible due to compatibility issues or breaking changes, consider implementing a Web Application Firewall (WAF) rule to block suspicious CSRF requests targeting the GitSync plugin's endpoints. Carefully review and restrict user permissions within the WordPress environment to limit the potential impact of a successful attack. Monitor WordPress logs for unusual activity, particularly requests containing potentially malicious code.
कैसे ठीक करें
GitSync प्लगइन को 1.1.0 से बाद के संस्करण में अपडेट करें। यह रिमोट कोड एग्जीक्यूशन की अनुमति देने वाली CSRF भेद्यता को ठीक कर देगा। अपडेट WordPress व्यवस्थापक पैनल में, प्लगइन अनुभाग में किया जा सकता है।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…
What is CVE-2024-54368 — RCE in GitSync WordPress Plugin?
CVE-2024-54368 is a critical Remote Code Execution vulnerability in the GitSync WordPress plugin, allowing attackers to execute arbitrary code through a CSRF flaw.
Am I affected by CVE-2024-54368 in GitSync WordPress Plugin?
Yes, if you are using GitSync version 1.1.0 or earlier, you are affected by this vulnerability.
How do I fix CVE-2024-54368 in GitSync WordPress Plugin?
Upgrade the GitSync plugin to version 1.1.1 or later to resolve the vulnerability. Consider WAF rules as a temporary workaround.
Is CVE-2024-54368 being actively exploited?
While no public exploits are widespread, the high severity and ease of exploitation suggest a high probability of active exploitation.
Where can I find the official GitSync advisory for CVE-2024-54368?
Refer to the official GitSync plugin documentation and WordPress security announcements for the latest advisory information.
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।