प्लेटफ़ॉर्म
wordpress
घटक
jet-theme-core
में ठीक किया गया
2.2.1
CVE-2024-37497 एक Arbitrary File Access भेद्यता है जो Crocoblock JetThemeCore में पाई गई है। यह भेद्यता हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति दे सकती है, जिससे संभावित रूप से संवेदनशील डेटा का खुलासा हो सकता है या सिस्टम पर नियंत्रण प्राप्त हो सकता है। यह भेद्यता JetThemeCore के संस्करणों में मौजूद है जो 2.2.1 से कम या उसके बराबर हैं। इस समस्या को JetThemeCore संस्करण 2.2.1 में ठीक कर दिया गया है।
यह Arbitrary File Access भेद्यता हमलावरों को सर्वर पर संग्रहीत किसी भी फ़ाइल को पढ़ने की अनुमति देती है, बशर्ते वे सही पथ का अनुमान लगा सकें। इसका मतलब है कि हमलावर कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस बैकअप, या अन्य संवेदनशील जानकारी तक पहुँच सकते हैं। यदि हमलावर वेब सर्वर के रूट निर्देशिका में स्थित फ़ाइलों तक पहुँच प्राप्त कर सकता है, तो वे संभावित रूप से वेब एप्लिकेशन के कोड को भी डाउनलोड कर सकते हैं, जिससे आगे की भेद्यताओं का पता चल सकता है। इस भेद्यता का उपयोग सर्वर पर कोड निष्पादित करने या सिस्टम पर नियंत्रण प्राप्त करने के लिए भी किया जा सकता है, खासकर यदि हमलावर संवेदनशील फ़ाइलों को संशोधित करने में सक्षम है।
CVE-2024-37497 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और सार्वजनिक रूप से उपलब्ध विवरण के कारण, इसका शोषण किया जा सकता है। यह भेद्यता WordPress वेबसाइटों को लक्षित करने वाले हमलों में उपयोग की जा सकती है। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जिससे हमलावरों के लिए इस भेद्यता का शोषण करना आसान हो जाता है।
Websites using JetThemeCore versions prior to 2.2.1 are at risk. This includes sites using shared hosting environments where file permissions may be less restrictive, and those relying on older WordPress installations that haven't been regularly updated. Sites with sensitive data stored within the WordPress file system are particularly vulnerable.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/jet-themecore/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/jet-themecore/../../../../etc/passwd' # Check for file disclosuredisclosure
एक्सप्लॉइट स्थिति
EPSS
0.16% (37% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी शमन JetThemeCore को संस्करण 2.2.1 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके उन फ़ाइलों तक पहुँच को सीमित करने पर विचार करें जिन्हें हमलावर लक्षित कर सकते हैं। फ़ाइल एक्सेस प्रतिबंधों को लागू करने के लिए सर्वर-साइड फ़ायरवॉल नियमों को कॉन्फ़िगर करें। इसके अतिरिक्त, सुनिश्चित करें कि JetThemeCore इंस्टॉलेशन के लिए फ़ाइल अनुमतियाँ उचित रूप से सेट हैं, ताकि अनधिकृत उपयोगकर्ताओं को संवेदनशील फ़ाइलों तक पहुँचने से रोका जा सके। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, यह सुनिश्चित करने के लिए कि फ़ाइल एक्सेस प्रतिबंध प्रभावी हैं।
Actualice el plugin JetThemeCore a la versión 2.2.1 o superior. Esta actualización corrige la vulnerabilidad de eliminación arbitraria de archivos. Puede actualizar a través del panel de administración de WordPress o descargando la última versión desde el sitio web del desarrollador.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-37497 JetThemeCore में एक Arbitrary File Access भेद्यता है जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप JetThemeCore के संस्करण 2.2.1 से कम या उसके बराबर का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
JetThemeCore को संस्करण 2.2.1 या बाद के संस्करण में अपडेट करें।
CVE-2024-37497 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।
Crocoblock की वेबसाइट पर आधिकारिक सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।