प्लेटफ़ॉर्म
wordpress
घटक
rehub-theme
में ठीक किया गया
19.6.2
Rehub वर्डप्रेस प्लगइन में एक पथ पारगमन (Path Traversal) भेद्यता की पहचान की गई है, जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति दे सकती है। यह भेद्यता PHP लोकल फ़ाइल समावेशन (LFI) का कारण बनती है। Rehub के संस्करण 19.6.1 और उससे पहले के संस्करण प्रभावित हैं। इस समस्या को 19.6.2 संस्करण में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को सर्वर पर संग्रहीत संवेदनशील फ़ाइलों को पढ़ने की अनुमति दे सकती है, जिसमें कॉन्फ़िगरेशन फ़ाइलें, स्रोत कोड और अन्य गोपनीय डेटा शामिल हैं। हमलावर इस भेद्यता का उपयोग सर्वर पर कोड निष्पादित करने या अन्य दुर्भावनापूर्ण गतिविधियाँ करने के लिए भी कर सकते हैं। पथ पारगमन भेद्यता के कारण, हमलावर आसानी से सिस्टम के अन्य हिस्सों तक पहुँच प्राप्त कर सकते हैं, जिससे संभावित रूप से डेटा उल्लंघन या सिस्टम समझौता हो सकता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण किया जा सकता है। वर्तमान में, सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन सुरक्षा शोधकर्ताओं द्वारा सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हैं। CISA ने इस भेद्यता को अभी तक KEV में शामिल नहीं किया है।
Websites using the Rehub WordPress plugin, particularly those running older versions (≤19.6.1), are at risk. Shared hosting environments are especially vulnerable, as they often have limited access controls and a higher concentration of vulnerable plugins. Sites with custom integrations or extensions built on top of Rehub may also be affected.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/rehub/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/rehub/../../../../etc/passwd' # Check for directory traversaldisclosure
एक्सप्लॉइट स्थिति
EPSS
0.98% (77% शतमक)
CISA SSVC
CVSS वेक्टर
Rehub प्लगइन को तुरंत संस्करण 19.6.2 या बाद के संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो पथ पारगमन हमलों को रोक सके। WAF को इस तरह कॉन्फ़िगर करें कि यह ../ जैसे संदिग्ध पथों को फ़िल्टर करे। इसके अतिरिक्त, फ़ाइल अनुमतियों को सख्त करें ताकि केवल आवश्यक उपयोगकर्ताओं के पास संवेदनशील फ़ाइलों तक पहुँच हो।
Actualice el tema Rehub a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o reemplazar el tema por uno que esté mantenido activamente y sea seguro. Consulte la documentación del tema o contacte al proveedor para obtener más información sobre la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-31232 Rehub वर्डप्रेस प्लगइन में एक पथ पारगमन भेद्यता है जो हमलावरों को संवेदनशील फ़ाइलों तक पहुँचने की अनुमति दे सकती है।
यदि आप Rehub प्लगइन के संस्करण 19.6.1 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Rehub प्लगइन को तुरंत संस्करण 19.6.2 या बाद के संस्करण में अपडेट करें।
वर्तमान में, सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन सार्वजनिक PoC मौजूद हैं।
आधिकारिक सलाहकार के लिए Rehub वेबसाइट या वर्डप्रेस प्लगइन रिपॉजिटरी पर जाएँ।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।