MEDIUMCVE-2026-3177CVSS 5.3

चैरिटेबल – वर्डप्रेस के लिए दान प्लगइन – आवर्ती दान और अधिक <= 1.8.9.7 - स्ट्राइप वेबहुक के माध्यम से अनधिकृत दान स्थिति जालसाजी के लिए डेटा प्रामाणिकता का अपर्याप्त सत्यापन

प्लेटफ़ॉर्म

wordpress

घटक

charitable

में ठीक किया गया

1.8.10

AI Confidence: highNVDEPSS 0.0%समीक्षित: अप्रैल 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2026-3177 is a security vulnerability affecting the Charitable donation plugin for WordPress. This issue stems from insufficient verification of data authenticity, specifically a lack of cryptographic verification for Stripe webhook events. A successful exploit could allow an attacker to forge payment confirmations, potentially leading to fraudulent donation marking and financial discrepancies. The vulnerability impacts versions of the plugin up to and including 1.8.9.7, but a patch is available in version 1.8.10.

WordPress

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

प्रभाव और हमले की स्थितियाँ

CVE-2026-3177 WordPress के Charitable प्लगइन को प्रभावित करता है, जिसका उपयोग धन उगाहने और आवर्ती दान के लिए किया जाता है। Stripe webhook इवेंट के उचित क्रिप्टोग्राफिक सत्यापन की कमी के कारण, अनधिकृत हमलावर payment_intent.succeeded पेलोड को जाली बना सकते हैं। इससे लंबित दान को गलत तरीके से पूरा के रूप में चिह्नित किया जा सकता है, भले ही कोई वास्तविक भुगतान नहीं किया गया हो। मुख्य प्रभाव चैरिटी को वित्तीय नुकसान है, क्योंकि गैर-मौजूद दान दर्ज किए जाएंगे, और यदि कोई विसंगति पाई जाती है, तो दानदाताओं का विश्वास कम हो सकता है। इस मुद्दे की गंभीरता को CVSS 5.3 के रूप में रेट किया गया है, जो मध्यम जोखिम दर्शाता है। इस जोखिम को कम करने के लिए प्लगइन को संस्करण 1.8.10 या उच्चतर में अपडेट करना महत्वपूर्ण है।

शोषण संदर्भ

एक हमलावर Charitable प्लगइन का उपयोग करने वाले WordPress उदाहरण को नकली payment_intent.succeeded webhook पेलोड भेजकर इस भेद्यता का फायदा उठा सकता है। उचित क्रिप्टोग्राफिक सत्यापन के बिना, इन पेलोड को प्लगइन द्वारा स्वीकार किया जाएगा, जिससे दान को पूरा के रूप में चिह्नित किया जाएगा। हमलावर को सर्वर या डेटाबेस तक सीधी पहुंच की आवश्यकता नहीं है; उन्हें बस प्लगइन के लिए कॉन्फ़िगर किए गए webhook एंडपॉइंट को HTTP अनुरोध भेजने में सक्षम होना चाहिए। शोषण की कठिनाई अपेक्षाकृत कम है, क्योंकि इसके लिए उन्नत तकनीकी कौशल या जटिल उपकरणों की आवश्यकता नहीं होती है। शोषण की संभावना प्लगइन की लोकप्रियता और वेबसाइट व्यवस्थापक द्वारा इस भेद्यता के ज्ञान पर निर्भर करती है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.01% (1% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N5.3MEDIUMAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकcharitable
विक्रेताwordfence
प्रभावित श्रेणीमें ठीक किया गया
0 – 1.8.9.71.8.10

पैकेज जानकारी

सक्रिय इंस्टॉलेशन
10Kलोकप्रिय
प्लगइन रेटिंग
4.9
WordPress आवश्यक
5.0+
संगत संस्करण तक
7.0
PHP आवश्यक
7.4+

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-3177 का समाधान सरल है: Charitable WordPress प्लगइन को संस्करण 1.8.10 या उच्चतर में अपडेट करें। यह अपडेट Stripe webhooks की प्रामाणिकता को सत्यापित करने के लिए आवश्यक क्रिप्टोग्राफिक सत्यापन को लागू करता है। इसके अतिरिक्त, इस भेद्यता के परिणामस्वरूप बनाए गए किसी भी संदिग्ध लेनदेन की पहचान करने के लिए हाल के दान रिकॉर्ड की जांच करें। भविष्य की घटनाओं को रोकने के लिए नियमित वित्तीय लेनदेन ऑडिट लागू करना और WordPress सुरक्षा अलर्ट की निगरानी करना सर्वोत्तम अभ्यास है। किसी भी अपडेट को लागू करने से पहले, अपनी पूरी वेबसाइट का बैकअप लेना सुनिश्चित करें।

कैसे ठीक करें

संस्करण 1.8.10 में अपडेट करें, या एक नया पैच किया गया संस्करण

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-3177 क्या है — Charitable – Donation Plugin for WordPress – Fundraising with Recurring Donations & More में?

Webhook किसी अन्य एप्लिकेशन (इस मामले में Stripe) में होने वाली घटनाओं के बारे में वास्तविक समय में सूचनाएं प्राप्त करने का एक तरीका है। यह Charitable को यह जानने की अनुमति देता है कि भुगतान कब पूरा हो गया है।

क्या मैं Charitable – Donation Plugin for WordPress – Fundraising with Recurring Donations & More में CVE-2026-3177 से प्रभावित हूं?

क्रिप्टोग्राफिक सत्यापन सुनिश्चित करता है कि webhook Stripe से आ रहा है और हमलावर द्वारा छेड़छाड़ नहीं की गई है। अन्यथा, एक हमलावर गलत डेटा भेज सकता है और प्लगइन को धोखा दे सकता है।

Charitable – Donation Plugin for WordPress – Fundraising with Recurring Donations & More में CVE-2026-3177 को कैसे ठीक करें?

हाल के दान रिकॉर्ड की सावधानीपूर्वक जांच करें और किसी भी संदिग्ध लेनदेन की तलाश करें। यदि आपको कोई मिलता है, तो आगे की जांच के लिए अपने बैंक और Stripe से संपर्क करें।

क्या CVE-2026-3177 का सक्रिय रूप से शोषण किया जा रहा है?

इस प्रकार के हमले का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन दान लॉग की निगरानी करना और असामान्य पैटर्न की तलाश करना मदद कर सकता है।

CVE-2026-3177 के लिए Charitable – Donation Plugin for WordPress – Fundraising with Recurring Donations & More का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

WordPress, प्लगइन और थीम को अपडेट रखें। मजबूत पासवर्ड का उपयोग करें और दो-कारक प्रमाणीकरण का उपयोग करें। अपनी वेबसाइट का नियमित रूप से बैकअप लें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।