प्लेटफ़ॉर्म
wordpress
घटक
wp-cafe
में ठीक किया गया
2.2.29
WPCafe वर्डप्रेस प्लगइन में एक पथ पारगमन (Path Traversal) भेद्यता की खोज की गई है, जो हमलावरों को स्थानीय फ़ाइलों को शामिल करने की अनुमति देती है। यह भेद्यता WPCafe के संस्करणों में मौजूद है जो 2.2.28 से कम या उसके बराबर हैं। इस भेद्यता का सफलतापूर्वक निवारण 2.2.29 संस्करण में किया गया है। सुरक्षा सुनिश्चित करने के लिए, WPCafe प्लगइन को तुरंत अपडेट करने की सलाह दी जाती है।
यह भेद्यता हमलावरों को सर्वर पर संग्रहीत संवेदनशील फ़ाइलों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। हमलावर स्थानीय फ़ाइलें शामिल करके, जैसे कि कॉन्फ़िगरेशन फ़ाइलें या अन्य संवेदनशील डेटा, सिस्टम को समझौता कर सकते हैं। इस भेद्यता का उपयोग करके, हमलावर सिस्टम पर नियंत्रण प्राप्त कर सकते हैं, डेटा चोरी कर सकते हैं या दुर्भावनापूर्ण कोड निष्पादित कर सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह वर्डप्रेस वेबसाइटों को लक्षित करती है, जो अक्सर महत्वपूर्ण डेटा और एप्लिकेशन होस्ट करती हैं।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका सक्रिय रूप से शोषण किया जा सकता है। सार्वजनिक प्रूफ-ऑफ-कांसेप्ट (POC) उपलब्ध हैं, जो हमलावरों के लिए इस भेद्यता का फायदा उठाना आसान बनाते हैं। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल नहीं किया है, लेकिन इसकी उच्च CVSS स्कोर और सार्वजनिक रूप से उपलब्ध POC के कारण, यह एक महत्वपूर्ण जोखिम बना हुआ है।
WordPress websites utilizing the WPCafe plugin, particularly those running versions prior to 2.2.29, are at risk. Shared hosting environments where users have limited control over plugin updates and server configurations are especially vulnerable. Sites with weak file permissions or inadequate security hardening are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wpcafe/• wordpress / composer / npm:
wp plugin list --status=inactive | grep wpcafe• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/plugins/wpcafe/wp-cafe.php?page=../../../../etc/passwd | head -n 1disclosure
एक्सप्लॉइट स्थिति
EPSS
1.66% (82% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी शमन उपाय WPCafe प्लगइन को संस्करण 2.2.29 या उच्चतर में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, फ़ाइल अनुमतियों को सख्त करना और अनावश्यक फ़ाइलों को हटाना जोखिम को कम करने में मदद कर सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, प्लगइन की जाँच करें।
Actualiza el plugin WPCafe a la última versión disponible. Si no hay una versión más reciente, considera deshabilitar o eliminar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Revisa las notas de la versión para confirmar que la vulnerabilidad ha sido solucionada.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-43135 WPCafe वर्डप्रेस प्लगइन में एक पथ पारगमन भेद्यता है जो हमलावरों को स्थानीय फ़ाइलों को शामिल करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील डेटा तक पहुंच प्राप्त हो सकती है।
यदि आप WPCafe प्लगइन के संस्करण 2.2.28 या उससे कम का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-43135 को ठीक करने के लिए, WPCafe प्लगइन को संस्करण 2.2.29 या उच्चतर में अपडेट करें।
CVE-2024-43135 सार्वजनिक रूप से ज्ञात है और इसका सक्रिय रूप से शोषण किया जा सकता है।
कृपया WPCafe डेवलपर की वेबसाइट या वर्डप्रेस सुरक्षा सलाहकारियों की आधिकारिक वेबसाइट पर जाएँ।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।