प्लेटफ़ॉर्म
wordpress
घटक
stockholm-core
में ठीक किया गया
2.4.2
स्टॉकहोम कोर (Stockholm Core) में एक पथ पारगमन (Path Traversal) भेद्यता पाई गई है, जो PHP लोकल फ़ाइल समावेश (Local File Inclusion) की अनुमति देती है। इस भेद्यता के कारण, हमलावर अनधिकृत रूप से संवेदनशील फ़ाइलों तक पहुंच प्राप्त कर सकते हैं। यह भेद्यता स्टॉकहोम कोर के संस्करणों ≤2.4.1 को प्रभावित करती है। संस्करण 2.4.2 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को स्टॉकहोम कोर इंस्टॉलेशन निर्देशिका के बाहर स्थित फ़ाइलों को शामिल करने की अनुमति देती है। इसका मतलब है कि वे सर्वर पर संग्रहीत संवेदनशील डेटा, जैसे कॉन्फ़िगरेशन फ़ाइलें या अन्य एप्लिकेशन डेटा तक पहुंच प्राप्त कर सकते हैं। एक सफल शोषण से डेटा उल्लंघन, सिस्टम समझौता, या सर्वर पर नियंत्रण प्राप्त हो सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह लोकल फ़ाइल समावेश (Local File Inclusion) की अनुमति देती है, जिसका अर्थ है कि हमलावर को सर्वर पर पहले से मौजूद होना आवश्यक नहीं है। यदि हमलावर स्टॉकहोम कोर के साथ साझा होस्टिंग का उपयोग कर रहा है, तो अन्य वेबसाइटें भी खतरे में पड़ सकती हैं।
यह भेद्यता अभी तक KEV में सूचीबद्ध नहीं है, लेकिन इसकी उच्च CVSS स्कोर (8.5) इंगित करती है कि इसका सक्रिय रूप से शोषण किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं मिले हैं, लेकिन पथ पारगमन भेद्यताएँ अक्सर शोषण के लिए आसान होती हैं। 2024-06-04 को CVE प्रकाशित किया गया था।
WordPress websites utilizing the Stockholm Core plugin, particularly those running versions prior to 2.4.2, are at risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a successful exploit on one site could potentially impact others. Websites with misconfigured file permissions are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/stockholm-core/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/stockholm-core/../../../../etc/passwd' # Check for file disclosuredisclosure
एक्सप्लॉइट स्थिति
EPSS
0.65% (71% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे पहले, स्टॉकहोम कोर को संस्करण 2.4.2 में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल सिस्टम अनुमतियों को सख्त करें ताकि स्टॉकहोम कोर निर्देशिका के बाहर की फ़ाइलों तक पहुंच को रोका जा सके। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक करने के लिए नियम कॉन्फ़िगर करें। सुनिश्चित करें कि स्टॉकहोम कोर के लिए उपयोग किए जाने वाले PHP संस्करण में नवीनतम सुरक्षा पैच लागू हैं। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, स्टॉकहोम कोर के इंस्टॉलेशन की सुरक्षा जांच करें।
Actualice el plugin Stockholm Core a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se corrige en versiones posteriores a la 2.4.1. Consulte el registro de cambios del plugin para obtener más detalles sobre la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-34554 स्टॉकहोम कोर में एक पथ पारगमन भेद्यता है जो हमलावरों को संवेदनशील फ़ाइलों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है।
यदि आप स्टॉकहोम कोर के संस्करण ≤2.4.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
स्टॉकहोम कोर को संस्करण 2.4.2 में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो फ़ाइल सिस्टम अनुमतियों को सख्त करें और WAF नियमों को कॉन्फ़िगर करें।
हालांकि अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन इसकी उच्च CVSS स्कोर इंगित करती है कि इसका सक्रिय रूप से शोषण किया जा सकता है।
कृपया स्टॉकहोम कोर की आधिकारिक वेबसाइट पर जाएँ या उनके सुरक्षा सलाहकार अनुभाग देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।