प्लेटफ़ॉर्म
php
घटक
my-smtp-contact-plugin
में ठीक किया गया
1.1.2
CVE-2021-47830 GetSimple CMS के My SMTP Contact Plugin में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है। यह भेद्यता हमलावरों को प्रमाणित प्रशासक द्वारा देखे जाने पर दुर्भावनापूर्ण वेबपेज बनाने की अनुमति देती है, जिससे प्लगइन में SMTP कॉन्फ़िगरेशन सेटिंग्स में परिवर्तन हो सकते हैं। प्रभावित संस्करण 1.1.1 से 1.1.1 हैं। इस समस्या को हल करने के लिए प्लगइन को अपडेट करना आवश्यक है।
यह CSRF भेद्यता हमलावरों को प्रमाणीकरण के बिना SMTP कॉन्फ़िगरेशन को बदलने की अनुमति देती है। इसका मतलब है कि हमलावर ईमेल भेजने के तरीके को बदल सकते हैं, संभावित रूप से स्पैम भेजने या संवेदनशील जानकारी को पुनर्निर्देशित करने के लिए। यद्यपि यह सीधे दूरस्थ कोड निष्पादन (RCE) को सक्षम नहीं करता है, लेकिन यह एक महत्वपूर्ण सुरक्षा जोखिम है क्योंकि यह हमलावरों को सिस्टम के व्यवहार को नियंत्रित करने की अनुमति देता है। इस भेद्यता का उपयोग करके, हमलावर ईमेल संचार को बाधित कर सकते हैं, गलत सूचना फैला सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं।
CVE-2021-47830 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन CSRF भेद्यताएँ आम तौर पर शोषण के लिए आसान होती हैं। सार्वजनिक प्रूफ-ऑफ-कॉन्सेप्ट (PoC) उपलब्ध होने की संभावना है। इस CVE को CISA KEV सूची में जोड़ा गया है या नहीं, इसकी जानकारी उपलब्ध नहीं है। इस भेद्यता की गंभीरता का मूल्यांकन अभी भी किया जा रहा है।
Administrators of GetSimple CMS sites using the My SMTP Contact Plugin versions 1.1.1–1.1.1 are at risk. Sites with shared hosting environments or those that haven't implemented robust security practices are particularly vulnerable.
• wordpress / composer / npm:
grep -r 'smtp_host = ' /var/www/html/plugins/my-smtp-contact-plugin/• generic web:
curl -I https://example.com/plugins/my-smtp-contact-plugin/admin.php | grep -i 'csrf token'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
CVE-2021-47830 के लिए प्राथमिक शमन प्लगइन को नवीनतम संस्करण में अपडेट करना है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो CSRF टोकन सत्यापन को लागू करता है। इसके अतिरिक्त, सुनिश्चित करें कि सभी प्रशासक खाते मजबूत पासवर्ड का उपयोग करते हैं और दो-कारक प्रमाणीकरण (2FA) सक्षम है। प्लगइन को अपडेट करने के बाद, जांचें कि SMTP कॉन्फ़िगरेशन में कोई अनधिकृत परिवर्तन नहीं हुआ है।
CSRF भेद्यता को कम करने के लिए My SMTP Contact प्लगइन को नवीनतम उपलब्ध संस्करण में अपडेट करें। सुनिश्चित करें कि प्लगइन कॉन्फ़िगरेशन अनधिकृत संशोधनों से सुरक्षित हैं। अतिरिक्त सुरक्षा उपाय लागू करें, जैसे इनपुट सत्यापन और सामान्य CSRF हमलों के खिलाफ सुरक्षा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2021-47830 My SMTP Contact Plugin में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है, जो हमलावरों को प्रमाणीकरण के बिना SMTP कॉन्फ़िगरेशन बदलने की अनुमति देती है।
यदि आप GetSimple CMS के My SMTP Contact Plugin के संस्करण 1.1.1 से 1.1.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2021-47830 को ठीक करने के लिए, My SMTP Contact Plugin को नवीनतम संस्करण में अपडेट करें।
CVE-2021-47830 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन CSRF भेद्यताएँ आम तौर पर शोषण के लिए आसान होती हैं।
CVE-2021-47830 के लिए My SMTP Contact Plugin के आधिकारिक सलाहकार के लिए GetSimple CMS वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।