प्लेटफ़ॉर्म
wordpress
घटक
post-grid-carousel-ultimate
में ठीक किया गया
1.6.11
CVE-2024-13409 एक स्थानीय फ़ाइल समावेशन (LFI) भेद्यता है जो Post Grid, Slider & Carousel Ultimate – with Shortcode, Gutenberg Block & Elementor Widget प्लगइन में पाई गई है। इस भेद्यता के कारण, प्रमाणित हमलावर, कम से कम 'योगदानकर्ता' स्तर के एक्सेस वाले, सर्वर पर मनमाना फ़ाइलों को शामिल और निष्पादित कर सकते हैं। प्रभावित संस्करण 1.6.10 और उससे पहले के हैं। इस समस्या को हल करने के लिए प्लगइन को नवीनतम संस्करण में अपडेट करें।
यह भेद्यता हमलावरों को सर्वर पर मनमाना PHP कोड निष्पादित करने की अनुमति देती है, जिससे संवेदनशील डेटा चोरी, सिस्टम नियंत्रण का नुकसान और अन्य गंभीर परिणाम हो सकते हैं। हमलावर 'theme' पैरामीटर का उपयोग करके फ़ाइलों को शामिल कर सकते हैं, जिससे वे सर्वर पर मौजूद किसी भी फ़ाइल को पढ़ और निष्पादित कर सकते हैं। यह विशेष रूप से खतरनाक है क्योंकि हमलावर को केवल 'योगदानकर्ता' स्तर के एक्सेस की आवश्यकता होती है, जो कि WordPress साइटों पर अपेक्षाकृत सामान्य है। इस भेद्यता का शोषण करने से हमलावर वेबसाइट के डेटाबेस तक पहुंच प्राप्त कर सकते हैं, उपयोगकर्ता खातों को समझौता कर सकते हैं, या वेबसाइट पर दुर्भावनापूर्ण कोड इंजेक्ट कर सकते हैं।
इस भेद्यता के बारे में सार्वजनिक जानकारी सीमित है, लेकिन LFI भेद्यताएँ अक्सर शोषण की जाती हैं। यह भेद्यता WordPress प्लगइन में पाई गई है, जो इसे व्यापक दर्शकों के लिए एक संभावित खतरा बनाती है। CISA KEV सूची में अभी तक शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है, लेकिन इस प्रकार की भेद्यता के लिए PoC जल्दी से विकसित हो सकते हैं।
WordPress websites utilizing the Post Grid, Slider & Carousel Ultimate plugin, particularly those with multiple contributors or users with elevated privileges (e.g., Editor, Administrator), are at risk. Shared hosting environments where plugin installations are managed centrally are also particularly vulnerable, as a compromise of one site could potentially impact others.
• wordpress / composer / npm:
grep -r 'post_type_ajax_handler' /var/www/html/wp-content/plugins/post-grid-ultimate/• wordpress / composer / npm:
wp plugin list | grep 'Post Grid'• wordpress / composer / npm:
wp plugin active | grep 'Post Grid'• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/plugins/post-grid-ultimate/ | grep -i 'theme='disclosure
एक्सप्लॉइट स्थिति
EPSS
0.36% (58% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-13409 को कम करने के लिए, प्लगइन को तुरंत नवीनतम संस्करण में अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके 'theme' पैरामीटर के लिए इनपुट को फ़िल्टर किया जा सकता है। इसके अतिरिक्त, सर्वर पर फ़ाइल अनुमतियों को सख्त करना और केवल आवश्यक फ़ाइलों को ही एक्सेस करने की अनुमति देना भी मदद कर सकता है। अस्थायी समाधान के रूप में, आप फ़ायरवॉल नियमों को कॉन्फ़िगर करके 'theme' पैरामीटर के उपयोग को ब्लॉक कर सकते हैं। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, फ़ाइल अनुमतियों की जांच करें और WAF नियमों को अपडेट करें।
Actualice el plugin Post Grid, Slider & Carousel Ultimate a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) ha sido corregida en versiones posteriores a la 1.6.10. Esto evitará que atacantes autenticados con nivel de contribuidor o superior puedan ejecutar archivos arbitrarios en el servidor.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-13409 एक भेद्यता है जो प्रमाणित हमलावरों को सर्वर पर मनमाना फ़ाइलों को शामिल और निष्पादित करने की अनुमति देती है।
यदि आप Post Grid प्लगइन के संस्करण 1.6.10 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
प्लगइन को नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक WAF का उपयोग करें या फ़ायरवॉल नियमों को कॉन्फ़िगर करें।
वर्तमान में सक्रिय शोषण की कोई रिपोर्ट नहीं है, लेकिन इस प्रकार की भेद्यता के लिए शोषण जल्दी से विकसित हो सकते हैं।
कृपया Post Grid प्लगइन डेवलपर की वेबसाइट या WordPress प्लगइन रिपॉजिटरी पर जाएँ।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।