प्लेटफ़ॉर्म
wordpress
घटक
buddypress
में ठीक किया गया
14.1.1
CVE-2024-10011 BuddyPress प्लगइन में एक Directory Traversal भेद्यता है। यह भेद्यता प्रमाणित हमलावरों को वेब रूट के बाहर फ़ाइलों तक पहुँचने और अपलोड करने की अनुमति देती है, जिससे डेटा का संभावित जोखिम होता है। यह भेद्यता BuddyPress के संस्करणों में मौजूद है जो 14.1.0 से कम या बराबर हैं। BuddyPress को 14.1.0 से ऊपर के संस्करण में अपडेट करके इस समस्या का समाधान किया जा सकता है।
यह भेद्यता हमलावरों को BuddyPress प्लगइन के माध्यम से वेब सर्वर पर अनधिकृत फ़ाइलें अपलोड करने की अनुमति देती है। चूंकि यह भेद्यता केवल Windows सर्वरों को प्रभावित करती है, इसलिए यह उन वातावरणों के लिए एक विशिष्ट खतरा है जो Windows पर WordPress होस्ट करते हैं। हमलावर संवेदनशील डेटा को उजागर करने, दुर्भावनापूर्ण कोड निष्पादित करने या सर्वर को पूरी तरह से नियंत्रित करने के लिए इस भेद्यता का उपयोग कर सकते हैं। इस भेद्यता का शोषण करने के लिए हमलावरों को Subscriber-स्तर की पहुँच या उससे ऊपर की पहुँच की आवश्यकता होती है। डबल एक्सटेंशन वाली फ़ाइलों को अपलोड करने की क्षमता, यदि सर्वर कॉन्फ़िगरेशन अनुमति देता है, तो भेद्यता के प्रभाव को और बढ़ा सकती है।
CVE-2024-10011 को अभी तक CISA KEV सूची में शामिल नहीं किया गया है। सार्वजनिक रूप से उपलब्ध शोषण अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण होने की संभावना है। NVD (National Vulnerability Database) में 2024-10-25 को प्रकाशित किया गया था। इस भेद्यता का शोषण करने के लिए हमलावरों को Subscriber-स्तर की पहुँच या उससे ऊपर की पहुँच की आवश्यकता होती है, जो इसे शोषण के लिए अपेक्षाकृत आसान बनाता है।
WordPress websites utilizing the BuddyPress plugin, particularly those running on Windows servers, are at risk. Shared hosting environments where users have Subscriber-level access or higher are also particularly vulnerable, as attackers can leverage this privilege to exploit the flaw. Legacy WordPress installations with outdated BuddyPress versions are also at increased risk.
• wordpress / composer / npm:
grep -r 'id=../' /var/www/html/wp-content/plugins/buddypress/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/buddypress/?id=../etc/passwd' # Check for file disclosuredisclosure
एक्सप्लॉइट स्थिति
EPSS
1.31% (80% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-10011 को कम करने के लिए, BuddyPress प्लगइन को तुरंत 14.1.0 या उसके बाद के संस्करण में अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके 'id' पैरामीटर के लिए इनपुट को मान्य करने पर विचार करें। फ़ाइल अपलोड निर्देशिकाओं तक पहुँच को सीमित करने के लिए सर्वर-साइड कॉन्फ़िगरेशन को भी मजबूत किया जाना चाहिए। सुनिश्चित करें कि WordPress इंस्टॉलेशन नवीनतम सुरक्षा पैच के साथ अप-टू-डेट है। अपडेट के बाद, यह सत्यापित करें कि भेद्यता का समाधान हो गया है, फ़ाइलों को वेब रूट के बाहर अपलोड करने का प्रयास करके और यह सुनिश्चित करके कि पहुँच अस्वीकृत है।
Actualice el plugin BuddyPress a la última versión disponible. Esto solucionará la vulnerabilidad de recorrido de directorios. Si no puede actualizar, considere desactivar el plugin hasta que pueda realizar la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-10011 BuddyPress प्लगइन में एक Directory Traversal भेद्यता है जो हमलावरों को वेब रूट के बाहर फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप BuddyPress के संस्करण 14.1.0 से कम या बराबर का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
BuddyPress प्लगइन को 14.1.0 या उसके बाद के संस्करण में अपडेट करें।
हालांकि सार्वजनिक रूप से उपलब्ध शोषण अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण होने की संभावना है।
कृपया BuddyPress वेबसाइट पर आधिकारिक सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।