प्लेटफ़ॉर्म
wordpress
घटक
wp-ticket-ultra
में ठीक किया गया
1.0.6
WP Ticket Ultra हेल्प डेस्क & सपोर्ट प्लगइन में एक पथ पारगमन (Path Traversal) भेद्यता की पहचान की गई है, जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति दे सकती है। यह भेद्यता PHP लोकल फ़ाइल समावेशन (Local File Inclusion) का कारण बनती है। संस्करण 1.0.5 और उससे पहले के संस्करण प्रभावित हैं। प्लगइन के संस्करण 1.0.6 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को सर्वर पर संग्रहीत संवेदनशील फ़ाइलों को पढ़ने की अनुमति दे सकती है, जिसमें कॉन्फ़िगरेशन फ़ाइलें, स्रोत कोड या अन्य गोपनीय डेटा शामिल हो सकते हैं। हमलावर इस भेद्यता का उपयोग सर्वर पर कोड निष्पादित करने या सिस्टम पर नियंत्रण हासिल करने के लिए भी कर सकते हैं। पथ पारगमन भेद्यता के कारण, हमलावर सर्वर के फ़ाइल सिस्टम में कहीं भी फ़ाइलें शामिल कर सकते हैं, जिससे संभावित रूप से गंभीर सुरक्षा जोखिम पैदा हो सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि इसका शोषण करने के लिए हमलावर को केवल प्लगइन के माध्यम से एक विशेष अनुरोध भेजने की आवश्यकता होती है।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं हुई है, लेकिन सार्वजनिक रूप से उपलब्ध है। यह KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। इस भेद्यता का शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (Proof-of-Concept) मौजूद हो सकते हैं, जिससे इसका शोषण आसान हो सकता है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Websites using the WP Ticket Ultra Help Desk & Support Plugin, particularly those running versions prior to 1.0.6, are at risk. Shared hosting environments are especially vulnerable as they often have limited control over server configurations and plugin updates. WordPress sites that haven't implemented robust security practices or regularly update their plugins are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wp-ticket-ultra/• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/wp-ticket-ultra/../../../../etc/passwd' # Check for file disclosuredisclosure
एक्सप्लॉइट स्थिति
EPSS
0.30% (53% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी उपाय WP Ticket Ultra प्लगइन को संस्करण 1.0.6 या उच्चतर में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक करने का प्रयास करें। WAF नियमों को इस तरह कॉन्फ़िगर करें कि वे फ़ाइल पथ में ../ जैसे अनुक्रमों को फ़िल्टर करें। इसके अतिरिक्त, प्लगइन फ़ाइलों तक पहुँच को सीमित करने के लिए फ़ाइल सिस्टम अनुमतियों को सख्त करें। सुनिश्चित करें कि प्लगइन फ़ाइलों को केवल आवश्यक उपयोगकर्ताओं या समूहों द्वारा ही पढ़ा और लिखा जा सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, प्लगइन के माध्यम से फ़ाइल समावेशन अनुरोधों का परीक्षण करें।
Actualice el plugin WP Ticket Ultra a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o eliminar el plugin hasta que se publique una versión corregida. Consulte el sitio web del desarrollador para obtener más información y actualizaciones.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-44011 WP Ticket Ultra हेल्प डेस्क & सपोर्ट प्लगइन में एक पथ पारगमन भेद्यता है जो हमलावरों को PHP लोकल फ़ाइल समावेशन (Local File Inclusion) का शोषण करने की अनुमति देती है।
यदि आप WP Ticket Ultra हेल्प डेस्क & सपोर्ट प्लगइन के संस्करण 1.0.5 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
WP Ticket Ultra प्लगइन को संस्करण 1.0.6 या उच्चतर में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो WAF नियमों का उपयोग करके पथ पारगमन हमलों को ब्लॉक करें।
हालांकि अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (Proof-of-Concept) मौजूद हैं, जिससे इसका शोषण आसान हो सकता है।
WP Ticket Ultra टीम की वेबसाइट पर आधिकारिक सलाहकार देखें या NVD डेटाबेस में खोजें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।