BackWPup <= 5.6.6 - 'block_name' पैरामीटर के माध्यम से प्रमाणित (व्यवस्थापक+) स्थानीय फ़ाइल समावेशन
प्लेटफ़ॉर्म
wordpress
घटक
backwpup
में ठीक किया गया
5.6.7
5.6.7
BackWPup – WordPress Backup & Restore Plugin में एक लोकल फ़ाइल समावेश (LFI) भेद्यता पाई गई है। यह भेद्यता हमलावरों को /wp-json/backwpup/v1/getblock REST एंडपॉइंट के माध्यम से मनमाने ढंग से फ़ाइलें शामिल करने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा या रिमोट कोड निष्पादन हो सकता है। यह भेद्यता BackWPup के संस्करण 5.6.6 और उससे पहले को प्रभावित करती है। संस्करण 5.6.7 में इस समस्या का समाधान किया गया है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों के लिए गंभीर जोखिम पैदा करती है, खासकर उन वेबसाइटों के लिए जो BackWPup प्लगइन का उपयोग करती हैं। एक सफल शोषण हमलावर को wp-config.php जैसी संवेदनशील फ़ाइलों तक पहुंच प्राप्त करने की अनुमति दे सकता है, जिसमें डेटाबेस क्रेडेंशियल और अन्य महत्वपूर्ण कॉन्फ़िगरेशन जानकारी शामिल है। इसके अतिरिक्त, कुछ सर्वर कॉन्फ़िगरेशन में, हमलावर इस भेद्यता का उपयोग रिमोट कोड निष्पादित करने के लिए कर सकते हैं, जिससे वे वेबसाइट पर पूर्ण नियंत्रण प्राप्त कर सकते हैं। यह भेद्यता WordPress वेबसाइटों की सुरक्षा को खतरे में डालती है और डेटा उल्लंघन और सेवा व्यवधान का कारण बन सकती है।
शोषण संदर्भ
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है, लेकिन भेद्यता की गंभीरता को देखते हुए, भविष्य में इसे शामिल किया जा सकता है। हमलावरों द्वारा इस भेद्यता का सक्रिय रूप से शोषण करने की संभावना है, खासकर उन वेबसाइटों के लिए जो नवीनतम सुरक्षा पैच लागू नहीं करती हैं।
कौन जोखिम में हैअनुवाद हो रहा है…
WordPress websites utilizing the BackWPup plugin, particularly those running versions 5.6.6 or earlier, are at risk. Shared hosting environments where multiple WordPress installations share the same server are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Sites with weak administrator password policies are also at increased risk.
पहचान के चरणअनुवाद हो रहा है…
• wordpress / composer / npm:
grep -r '....//' /var/www/html/wp-content/plugins/backwpup/includes/class-backwpup-rest.php• generic web:
curl -I 'https://your-wordpress-site.com/wp-json/backwpup/v1/getblock?block_name=....//wp-config.php' | grep 'HTTP/1.1' # Check for 403 Forbidden or other error indicating access deniedहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.41% (61% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
पैकेज जानकारी
- सक्रिय इंस्टॉलेशन
- 500Kज्ञात
- प्लगइन रेटिंग
- 4.0
- WordPress आवश्यक
- 5.1+
- संगत संस्करण तक
- 7.0
- PHP आवश्यक
- 7.4+
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, BackWPup प्लगइन को तुरंत संस्करण 5.6.7 में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके /wp-json/backwpup/v1/getblock एंडपॉइंट तक पहुंच को ब्लॉक कर सकते हैं। इसके अतिरिक्त, आप सर्वर कॉन्फ़िगरेशन को सख्त करके और फ़ाइल अनुमतियों को सीमित करके हमले की सतह को कम कर सकते हैं। बैकअप फ़ाइलों और लॉग फ़ाइलों की नियमित रूप से निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके।
कैसे ठीक करें
संस्करण 5.6.7 में अपडेट करें, या एक नया पैच किया गया संस्करण
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-6227 — LFI BackWPup – WordPress Backup & Restore Plugin क्या है?
CVE-2026-6227 BackWPup प्लगइन में एक लोकल फ़ाइल समावेश भेद्यता है, जो हमलावरों को संवेदनशील फ़ाइलों तक पहुंचने या कोड निष्पादित करने की अनुमति देती है।
क्या मैं CVE-2026-6227 से BackWPup – WordPress Backup & Restore Plugin से प्रभावित हूँ?
यदि आप BackWPup प्लगइन के संस्करण 5.6.6 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
मैं CVE-2026-6227 को BackWPup – WordPress Backup & Restore Plugin में कैसे ठीक करूँ?
BackWPup प्लगइन को संस्करण 5.6.7 में अपडेट करें।
क्या CVE-2026-6227 सक्रिय रूप से शोषण किया जा रहा है?
भेद्यता सार्वजनिक रूप से ज्ञात है और सक्रिय शोषण की संभावना है।
मैं BackWPup – WordPress Backup & Restore Plugin के लिए CVE-2026-6227 के लिए आधिकारिक सलाह कहाँ पा सकता हूँ?
BackWPup वेबसाइट पर आधिकारिक सलाह देखें: [https://backwpup.com/](https://backwpup.com/)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।