HIGHCVE-2024-53790CVSS 7.5

WordPress Lenxel Core प्लगइन <= 1.2.5 - लोकल फ़ाइल इन्क्लूज़न (Local File Inclusion) भेद्यता

प्लेटफ़ॉर्म

wordpress

घटक

lenxel-core

में ठीक किया गया

1.2.6

AI Confidence: highNVDEPSS 0.3%समीक्षित: मई 2026

CVE-2024-53790 एक पथ पारगमन (Path Traversal) भेद्यता है जो Ogun Labs के Lenxel Core for Lenxel(LNX) LMS में पाई गई है। यह भेद्यता हमलावरों को सिस्टम पर अनधिकृत पहुँच प्राप्त करने की अनुमति दे सकती है, जिससे संवेदनशील डेटा उजागर हो सकता है। यह भेद्यता Lenxel Core for Lenxel(LNX) LMS के संस्करण 1.2.5 और उससे पहले को प्रभावित करती है, जिसे संस्करण 1.2.6 में ठीक किया गया है।

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

पथ पारगमन भेद्यता का शोषण करने वाला एक हमलावर सिस्टम पर मनमाने ढंग से फ़ाइलों तक पहुँच सकता है, भले ही वे सामान्य रूप से एक्सेस करने के लिए प्रतिबंधित हों। Lenxel Core for Lenxel(LNX) LMS के संदर्भ में, इसका मतलब है कि हमलावर कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस सामग्री या अन्य संवेदनशील जानकारी तक पहुँच प्राप्त कर सकते हैं। यह जानकारी का समझौता, सिस्टम का नियंत्रण या अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकता है। इस भेद्यता का शोषण करने के लिए, हमलावर विशेष रूप से तैयार किए गए URL का उपयोग कर सकता है जो फ़ाइल सिस्टम में पथ को हेरफेर करता है। चूंकि यह एक LMS (लर्निंग मैनेजमेंट सिस्टम) है, इसलिए हमलावर छात्रों के व्यक्तिगत डेटा, पाठ्यक्रम सामग्री और अन्य महत्वपूर्ण जानकारी तक पहुँच प्राप्त कर सकता है।

शोषण संदर्भ

CVE-2024-53790 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन पथ पारगमन भेद्यताओं को अक्सर शोषण किया जाता है। इस CVE को CISA KEV में जोड़ा गया है या नहीं, इसकी जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो इस भेद्यता का शोषण करने के लिए हमलावरों के लिए एक मार्ग प्रदान करते हैं। NVD और CISA ने 2024-12-09 को प्रकाशन की तारीख दर्ज की है।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations utilizing Lenxel Core for Lenxel(LNX) LMS, particularly those with publicly accessible LMS instances or those who haven't implemented robust file access controls, are at risk. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromised user account could be leveraged to exploit this vulnerability.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r '../' /var/www/html/lenxel-core/*
grep -r '\.\.\/' /var/www/html/lenxel-core/*

• generic web:

curl -I 'http://your-lms-url/../../../../etc/passwd' # Check for file disclosure

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.34% (57% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H7.5HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकlenxel-core
विक्रेताOgun Labs
प्रभावित श्रेणीमें ठीक किया गया
0.0.0 – 1.2.51.2.6

पैकेज जानकारी

सक्रिय इंस्टॉलेशन
0आला
प्लगइन रेटिंग
0.0
WordPress आवश्यक
6.3+
संगत संस्करण तक
6.9.4
PHP आवश्यक
7.4+

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2024-53790 के लिए तत्काल शमन उपाय Lenxel Core for Lenxel(LNX) LMS को संस्करण 1.2.6 में अपग्रेड करना है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके पथ पारगमन हमलों को रोकने के लिए नियमों को कॉन्फ़िगर किया जा सकता है। इन नियमों को विशेष रूप से पथ हेरफेर प्रयासों की पहचान करने और उन्हें अवरुद्ध करने के लिए डिज़ाइन किया जाना चाहिए। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सख्त किया जाना चाहिए ताकि केवल अधिकृत उपयोगकर्ताओं को संवेदनशील फ़ाइलों तक पहुँच प्राप्त हो। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक ठीक किया गया है, सिस्टम की सुरक्षा स्कैनिंग और प्रवेश परीक्षण करना महत्वपूर्ण है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el plugin Lenxel Core a la última versión disponible. La vulnerabilidad de inclusión de archivos locales permite a usuarios no autorizados acceder a archivos sensibles del servidor. La actualización corrige esta vulnerabilidad.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-53790 — पथ पारगमन भेद्यता Lenxel Core for Lenxel(LNX) LMS में क्या है?

CVE-2024-53790 एक पथ पारगमन भेद्यता है जो हमलावरों को सिस्टम पर अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है। यह Lenxel Core for Lenxel(LNX) LMS के संस्करण 1.2.5 और उससे पहले को प्रभावित करता है।

क्या मैं CVE-2024-53790 से Lenxel Core for Lenxel(LNX) LMS में प्रभावित हूँ?

यदि आप Lenxel Core for Lenxel(LNX) LMS के संस्करण 1.2.5 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।

मैं CVE-2024-53790 से Lenxel Core for Lenxel(LNX) LMS को कैसे ठीक करूँ?

CVE-2024-53790 को ठीक करने के लिए, Lenxel Core for Lenxel(LNX) LMS को संस्करण 1.2.6 में अपग्रेड करें।

क्या CVE-2024-53790 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2024-53790 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन पथ पारगमन भेद्यताओं को अक्सर शोषण किया जाता है।

मैं CVE-2024-53790 के लिए Lenxel(LNX) LMS के आधिकारिक सलाहकार को कहाँ पा सकता हूँ?

Lenxel(LNX) LMS के आधिकारिक सलाहकार के लिए, कृपया Ogun Labs की वेबसाइट देखें या उनके सुरक्षा घोषणाओं के लिए उनके GitHub रिपॉजिटरी की जाँच करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।