HIGHCVE-2024-44018CVSS 7.5

WordPress Instant Chat WP प्लगइन <= 1.0.5 - लोकल फ़ाइल इन्क्लूज़न (Local File Inclusion) भेद्यता

प्लेटफ़ॉर्म

wordpress

घटक

instant-chat-wp

में ठीक किया गया

1.0.6

AI Confidence: highNVDEPSS 0.3%समीक्षित: मई 2026

CVE-2024-44018 एक पथ पारगमन (Path Traversal) भेद्यता है जो WordPress वेबसाइटों के लिए Instant Chat Floating Button प्लगइन में पाई गई है। यह भेद्यता हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों को शामिल करने की अनुमति देती है, जिससे संवेदनशील डेटा उजागर हो सकता है या सिस्टम पर नियंत्रण प्राप्त हो सकता है। यह भेद्यता Instant Chat Floating Button के संस्करणों 1.0.5 और उससे पहले को प्रभावित करती है। प्लगइन को संस्करण 1.0.6 में अपडेट करके इस समस्या का समाधान किया जा सकता है।

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है, जिसमें कॉन्फ़िगरेशन फ़ाइलें, स्रोत कोड और अन्य संवेदनशील डेटा शामिल हो सकते हैं। हमलावर इस जानकारी का उपयोग सिस्टम पर नियंत्रण प्राप्त करने, डेटा चोरी करने या अन्य दुर्भावनापूर्ण गतिविधियाँ करने के लिए कर सकते हैं। पथ पारगमन भेद्यता के कारण, हमलावर आसानी से सिस्टम के भीतर आगे बढ़ सकते हैं और अन्य कमजोरियों का फायदा उठा सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह WordPress वेबसाइटों को प्रभावित करती है, जो अक्सर महत्वपूर्ण डेटा और अनुप्रयोगों को होस्ट करती हैं।

शोषण संदर्भ

CVE-2024-44018 को अभी तक सक्रिय रूप से शोषण करने के कोई सार्वजनिक प्रमाण नहीं मिले हैं, लेकिन इसकी उच्च CVSS स्कोर (7.5) इंगित करती है कि यह शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता CISA KEV में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, इसलिए सुरक्षा टीमों को सतर्क रहना चाहिए और अपने सिस्टम को सुरक्षित करने के लिए तुरंत कार्रवाई करनी चाहिए।

कौन जोखिम में हैअनुवाद हो रहा है…

WordPress websites utilizing the Instant Chat Floating Button plugin, particularly those running older versions (≤1.0.5), are at risk. Shared hosting environments are especially vulnerable as they often have limited access controls and a higher density of potential targets.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r "../" /var/www/html/wp-content/plugins/instant-chat-floating-button/*

• generic web:

curl -I 'http://your-wordpress-site.com/wp-content/plugins/instant-chat-floating-button/?file=../../../../etc/passwd' # Check for file disclosure

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.30% (53% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H7.5HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकinstant-chat-wp
विक्रेताIstmo Plugins
प्रभावित श्रेणीमें ठीक किया गया
0.0.0 – 1.0.51.0.6

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2024-44018 को कम करने के लिए, Instant Chat Floating Button प्लगइन को तुरंत संस्करण 1.0.6 में अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक कर सकते हैं। इसके अतिरिक्त, आप प्लगइन की फ़ाइल अनुमतियों को सख्त करके और सर्वर पर अनावश्यक फ़ाइलों को हटाकर जोखिम को कम कर सकते हैं। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, प्लगइन की फ़ाइलों की अखंडता की जांच करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el plugin Instant Chat WP a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o eliminar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Consulte la página del plugin en WordPress.org para obtener más información y actualizaciones.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2024-44018 — पथ पारगमन Instant Chat Floating Button में क्या है?

CVE-2024-44018 Instant Chat Floating Button प्लगइन में एक पथ पारगमन भेद्यता है जो हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों को शामिल करने की अनुमति देती है।

क्या मैं CVE-2024-44018 में Instant Chat Floating Button से प्रभावित हूं?

यदि आप Instant Chat Floating Button प्लगइन के संस्करण 1.0.5 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।

मैं CVE-2024-44018 में Instant Chat Floating Button को कैसे ठीक करूं?

Instant Chat Floating Button प्लगइन को संस्करण 1.0.6 में अपडेट करें।

क्या CVE-2024-44018 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2024-44018 के सक्रिय शोषण के कोई सार्वजनिक प्रमाण नहीं हैं, लेकिन इसकी उच्च CVSS स्कोर इंगित करती है कि यह शोषण के लिए एक आकर्षक लक्ष्य है।

मैं CVE-2024-44018 के लिए आधिकारिक Instant Chat Floating Button सलाहकार कहां पा सकता हूं?

कृपया प्लगइन डेवलपर की वेबसाइट या WordPress प्लगइन रिपॉजिटरी पर आधिकारिक सलाहकार देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।