WordPress Lenxel Core प्लगइन <= 1.2.5 - लोकल फ़ाइल इन्क्लूज़न (Local File Inclusion) भेद्यता
प्लेटफ़ॉर्म
wordpress
घटक
lenxel-core
में ठीक किया गया
1.2.6
CVE-2024-53790 एक पथ पारगमन (Path Traversal) भेद्यता है जो Ogun Labs के Lenxel Core for Lenxel(LNX) LMS में पाई गई है। यह भेद्यता हमलावरों को सिस्टम पर अनधिकृत पहुँच प्राप्त करने की अनुमति दे सकती है, जिससे संवेदनशील डेटा उजागर हो सकता है। यह भेद्यता Lenxel Core for Lenxel(LNX) LMS के संस्करण 1.2.5 और उससे पहले को प्रभावित करती है, जिसे संस्करण 1.2.6 में ठीक किया गया है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
पथ पारगमन भेद्यता का शोषण करने वाला एक हमलावर सिस्टम पर मनमाने ढंग से फ़ाइलों तक पहुँच सकता है, भले ही वे सामान्य रूप से एक्सेस करने के लिए प्रतिबंधित हों। Lenxel Core for Lenxel(LNX) LMS के संदर्भ में, इसका मतलब है कि हमलावर कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस सामग्री या अन्य संवेदनशील जानकारी तक पहुँच प्राप्त कर सकते हैं। यह जानकारी का समझौता, सिस्टम का नियंत्रण या अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकता है। इस भेद्यता का शोषण करने के लिए, हमलावर विशेष रूप से तैयार किए गए URL का उपयोग कर सकता है जो फ़ाइल सिस्टम में पथ को हेरफेर करता है। चूंकि यह एक LMS (लर्निंग मैनेजमेंट सिस्टम) है, इसलिए हमलावर छात्रों के व्यक्तिगत डेटा, पाठ्यक्रम सामग्री और अन्य महत्वपूर्ण जानकारी तक पहुँच प्राप्त कर सकता है।
शोषण संदर्भ
CVE-2024-53790 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन पथ पारगमन भेद्यताओं को अक्सर शोषण किया जाता है। इस CVE को CISA KEV में जोड़ा गया है या नहीं, इसकी जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो इस भेद्यता का शोषण करने के लिए हमलावरों के लिए एक मार्ग प्रदान करते हैं। NVD और CISA ने 2024-12-09 को प्रकाशन की तारीख दर्ज की है।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations utilizing Lenxel Core for Lenxel(LNX) LMS, particularly those with publicly accessible LMS instances or those who haven't implemented robust file access controls, are at risk. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromised user account could be leveraged to exploit this vulnerability.
पहचान के चरणअनुवाद हो रहा है…
• wordpress / composer / npm:
grep -r '../' /var/www/html/lenxel-core/*
grep -r '\.\.\/' /var/www/html/lenxel-core/*• generic web:
curl -I 'http://your-lms-url/../../../../etc/passwd' # Check for file disclosureहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.34% (57% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
पैकेज जानकारी
- सक्रिय इंस्टॉलेशन
- 0आला
- प्लगइन रेटिंग
- 0.0
- WordPress आवश्यक
- 6.3+
- संगत संस्करण तक
- 6.9.4
- PHP आवश्यक
- 7.4+
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2024-53790 के लिए तत्काल शमन उपाय Lenxel Core for Lenxel(LNX) LMS को संस्करण 1.2.6 में अपग्रेड करना है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके पथ पारगमन हमलों को रोकने के लिए नियमों को कॉन्फ़िगर किया जा सकता है। इन नियमों को विशेष रूप से पथ हेरफेर प्रयासों की पहचान करने और उन्हें अवरुद्ध करने के लिए डिज़ाइन किया जाना चाहिए। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सख्त किया जाना चाहिए ताकि केवल अधिकृत उपयोगकर्ताओं को संवेदनशील फ़ाइलों तक पहुँच प्राप्त हो। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक ठीक किया गया है, सिस्टम की सुरक्षा स्कैनिंग और प्रवेश परीक्षण करना महत्वपूर्ण है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice el plugin Lenxel Core a la última versión disponible. La vulnerabilidad de inclusión de archivos locales permite a usuarios no autorizados acceder a archivos sensibles del servidor. La actualización corrige esta vulnerabilidad.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2024-53790 — पथ पारगमन भेद्यता Lenxel Core for Lenxel(LNX) LMS में क्या है?
CVE-2024-53790 एक पथ पारगमन भेद्यता है जो हमलावरों को सिस्टम पर अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है। यह Lenxel Core for Lenxel(LNX) LMS के संस्करण 1.2.5 और उससे पहले को प्रभावित करता है।
क्या मैं CVE-2024-53790 से Lenxel Core for Lenxel(LNX) LMS में प्रभावित हूँ?
यदि आप Lenxel Core for Lenxel(LNX) LMS के संस्करण 1.2.5 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
मैं CVE-2024-53790 से Lenxel Core for Lenxel(LNX) LMS को कैसे ठीक करूँ?
CVE-2024-53790 को ठीक करने के लिए, Lenxel Core for Lenxel(LNX) LMS को संस्करण 1.2.6 में अपग्रेड करें।
क्या CVE-2024-53790 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2024-53790 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन पथ पारगमन भेद्यताओं को अक्सर शोषण किया जाता है।
मैं CVE-2024-53790 के लिए Lenxel(LNX) LMS के आधिकारिक सलाहकार को कहाँ पा सकता हूँ?
Lenxel(LNX) LMS के आधिकारिक सलाहकार के लिए, कृपया Ogun Labs की वेबसाइट देखें या उनके सुरक्षा घोषणाओं के लिए उनके GitHub रिपॉजिटरी की जाँच करें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।