प्लेटफ़ॉर्म
wordpress
घटक
jetgridbuilder
में ठीक किया गया
1.1.3
Crocoblock JetGridBuilder में एक पथ पारगमन (Path Traversal) भेद्यता पाई गई है, जो PHP लोकल फ़ाइल समावेशन (LFI) की अनुमति देती है। इसका मतलब है कि एक हमलावर अनधिकृत रूप से सर्वर पर स्थित फ़ाइलों तक पहुँच सकता है। यह भेद्यता JetGridBuilder के संस्करणों n/a से 1.1.2 तक के संस्करणों को प्रभावित करती है। संस्करण 1.1.3 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को सर्वर पर स्थित संवेदनशील फ़ाइलों, जैसे कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस क्रेडेंशियल्स या स्रोत कोड तक पहुँचने की अनुमति देती है। हमलावर इन फ़ाइलों की सामग्री को पढ़ सकते हैं, संशोधित कर सकते हैं या निष्पादित कर सकते हैं, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। एक सफल शोषण से डेटा चोरी, सिस्टम नियंत्रण का नुकसान या अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह हमलावर को सर्वर पर मनमाना कोड निष्पादित करने की अनुमति दे सकती है, जिससे व्यापक क्षति हो सकती है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA ने अभी तक इस भेद्यता को KEV में शामिल नहीं किया है, लेकिन इसकी गंभीरता को देखते हुए भविष्य में ऐसा हो सकता है। हमलावरों द्वारा इसका सक्रिय रूप से शोषण किए जाने की संभावना मध्यम है।
WordPress websites utilizing the Crocoblock JetGridBuilder plugin, particularly those running versions prior to 1.1.3, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/jetgridbuilder/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/jetgridbuilder/../../../../etc/passwd' # Check for file disclosuredisclosure
एक्सप्लॉइट स्थिति
EPSS
0.70% (72% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे पहले, JetGridBuilder को संस्करण 1.1.3 या उसके बाद के संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, JetGridBuilder द्वारा उपयोग किए जा रहे निर्देशिका तक पहुँच को सीमित करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी नियमों को कॉन्फ़िगर करें। सुनिश्चित करें कि JetGridBuilder द्वारा उपयोग की जा रही निर्देशिका में केवल आवश्यक फ़ाइलें ही मौजूद हैं। इसके अतिरिक्त, फ़ाइल समावेशन को रोकने के लिए JetGridBuilder की कॉन्फ़िगरेशन फ़ाइलों में उचित सुरक्षा उपाय लागू करें। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि भेद्यता ठीक हो गई है और कोई नई समस्याएँ नहीं आई हैं।
Actualice el plugin JetGridBuilder a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se ha corregido en versiones posteriores a la 1.1.2. Si no hay una versión disponible, considere deshabilitar el plugin hasta que se publique una actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-43221 JetGridBuilder में एक पथ पारगमन भेद्यता है जो हमलावरों को PHP लोकल फ़ाइल समावेशन (LFI) के माध्यम से सर्वर फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप JetGridBuilder के संस्करण 1.1.2 या उससे कम का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
JetGridBuilder को संस्करण 1.1.3 या उसके बाद के संस्करण में तुरंत अपडेट करें।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए PoC मौजूद हो सकते हैं, इसलिए सक्रिय शोषण की संभावना है।
Crocoblock की वेबसाइट पर आधिकारिक सलाहकार देखें: [https://crocoblock.com/](https://crocoblock.com/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।