प्लेटफ़ॉर्म
wordpress
घटक
wishlist-member-x
में ठीक किया गया
3.26.7
3.26.7
CVE-2024-37108 Wishlist Member प्लगइन में मनमाना फ़ाइल एक्सेस की भेद्यता है, जो WordPress के लिए एक लोकप्रिय सदस्यता प्लगइन है। इस भेद्यता के कारण, प्रमाणित हमलावर, सब्सक्राइबर स्तर के एक्सेस या उससे ऊपर के साथ, असुरक्षित फ़ाइल पथ सत्यापन के कारण सर्वर पर मनमाना फ़ाइलों को हटा सकते हैं। यह भेद्यता Wishlist Member के संस्करणों में मौजूद है जो 3.26.7 से कम या उसके बराबर हैं। इस समस्या को 3.26.7 संस्करण में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को संवेदनशील फ़ाइलों को हटाने की अनुमति देती है, जैसे कि wp-config.php, जो WordPress वेबसाइट के लिए महत्वपूर्ण कॉन्फ़िगरेशन जानकारी संग्रहीत करता है। wp-config.php को हटाने से वेबसाइट पूरी तरह से निष्क्रिय हो सकती है। इसके अतिरिक्त, हमलावर अन्य महत्वपूर्ण फ़ाइलों को हटा सकते हैं, जिससे वेबसाइट की कार्यक्षमता बाधित हो सकती है या डेटा हानि हो सकती है। यदि हमलावर wp-config.php जैसी फ़ाइलों को हटाने में सफल होता है, तो वे रिमोट कोड निष्पादन (RCE) प्राप्त कर सकते हैं, जिससे उन्हें वेबसाइट पर पूर्ण नियंत्रण मिल सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि इसे सब्सक्राइबर स्तर के एक्सेस वाले हमलावरों द्वारा भी शोषण किया जा सकता है, जो आमतौर पर वेबसाइट पर कम विशेषाधिकार वाले उपयोगकर्ता होते हैं।
CVE-2024-37108 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य बन सकता है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है, लेकिन EPSS (Exploit Prediction Score System) स्कोर इसकी गंभीरता को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक उपलब्ध नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि जल्द ही PoC जारी किए जाएंगे। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
WordPress websites utilizing the Wishlist Member plugin, particularly those running versions prior to 3.26.7, are at risk. Shared hosting environments are especially vulnerable, as they often have limited file permission controls and a higher density of WordPress installations, increasing the potential attack surface. Sites with legacy WordPress configurations or those that haven't implemented robust security practices are also at heightened risk.
• wordpress / composer / npm:
grep -r 'wishlist_member_delete_file' /var/www/html/wp-content/plugins/• wordpress / composer / npm:
wp plugin list --status=active | grep Wishlist Member• wordpress / composer / npm:
wp plugin update wishlist-member --version=3.26.7• generic web:
Check WordPress access logs for requests containing suspicious file paths or deletion attempts targeting sensitive files like wp-config.php.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.28% (52% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-37108 के प्रभाव को कम करने के लिए, Wishlist Member प्लगइन को तुरंत संस्करण 3.26.7 में अपडेट करना महत्वपूर्ण है। यदि प्लगइन को तुरंत अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल पथ सत्यापन को मजबूत करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग किया जा सकता है। WAF को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जो मनमाना फ़ाइल एक्सेस का प्रयास करते हैं। इसके अतिरिक्त, वेबसाइट के फ़ाइल अनुमतियों को सख्त किया जाना चाहिए ताकि केवल अधिकृत उपयोगकर्ताओं को ही संवेदनशील फ़ाइलों तक पहुंचने की अनुमति हो। नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग भी महत्वपूर्ण हैं ताकि किसी भी संभावित भेद्यता की पहचान की जा सके और उन्हें ठीक किया जा सके।
संस्करण 3.26.7, या एक नया पैच किया गया संस्करण में अपडेट करें
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-37108 Wishlist Member प्लगइन में एक भेद्यता है जो हमलावरों को असुरक्षित फ़ाइल पथ सत्यापन के कारण मनमाना फ़ाइलों को हटाने की अनुमति देती है, जिससे रिमोट कोड निष्पादन हो सकता है।
यदि आप Wishlist Member प्लगइन के संस्करण 3.26.7 से कम का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Wishlist Member प्लगइन को तुरंत संस्करण 3.26.7 में अपडेट करें।
CVE-2024-37108 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य बन सकता है।
आप Wishlist Member वेबसाइट पर CVE-2024-37108 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://wishlistmember.com/security-advisory/](https://wishlistmember.com/security-advisory/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।