प्लेटफ़ॉर्म
wordpress
घटक
podiant
में ठीक किया गया
1.1.1
Podiant वर्डप्रेस प्लगइन में एक पथ पारगमन (Path Traversal) भेद्यता की खोज की गई है, जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति दे सकती है। यह भेद्यता PHP लोकल फ़ाइल समावेश (Local File Inclusion) का कारण बनती है। यह समस्या Podiant के संस्करण n/a से लेकर 1.1 तक के संस्करणों को प्रभावित करती है। प्लगइन को संस्करण 1.1.1 में अपडेट करके इस समस्या का समाधान किया जा सकता है।
यह भेद्यता हमलावरों को सर्वर पर संग्रहीत संवेदनशील फ़ाइलों को पढ़ने की अनुमति देती है, जैसे कि कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस क्रेडेंशियल या अन्य महत्वपूर्ण जानकारी। हमलावर इस जानकारी का उपयोग सर्वर पर नियंत्रण हासिल करने, डेटा चोरी करने या अन्य दुर्भावनापूर्ण गतिविधियाँ करने के लिए कर सकते हैं। पथ पारगमन भेद्यता के कारण, हमलावर सर्वर के फ़ाइल सिस्टम में कहीं भी फ़ाइलों को शामिल कर सकते हैं, जिससे संभावित रूप से सिस्टम की सुरक्षा से समझौता हो सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह वर्डप्रेस प्लगइन के माध्यम से है, जो अक्सर वेबसाइटों के लिए एक महत्वपूर्ण प्रवेश बिंदु होता है।
CVE-2024-44016 को अभी तक CISA KEV में शामिल नहीं किया गया है। EPSS स्कोर अभी तक उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन सक्रिय शोषण की कोई पुष्टि नहीं है। यह भेद्यता 2024-10-05 को प्रकाशित की गई थी।
Websites using the Podiant plugin, particularly those running older versions (≤1.1), are at risk. Shared hosting environments are especially vulnerable, as they often have limited control over plugin configurations and file permissions. Sites with weak access controls or outdated WordPress installations are also at increased risk.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/podiant/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/podiant/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive --all | grep podiantdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.30% (53% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Podiant प्लगइन को तुरंत संस्करण 1.1.1 में अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, फ़ाइल अनुमतियों को सख्त करना और अनावश्यक फ़ाइलों को हटाना भी सुरक्षा को बेहतर बनाने में मदद कर सकता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, प्लगइन के फ़ाइल सिस्टम को स्कैन करें और किसी भी असामान्य फ़ाइल या निर्देशिका की तलाश करें।
Actualice el plugin Podiant a una versión posterior a la 1.1. Si no hay una versión disponible, considere deshabilitar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Consulte la documentación del plugin o contacte al desarrollador para obtener más información.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-44016 Podiant वर्डप्रेस प्लगइन में एक पथ पारगमन भेद्यता है जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है। यह PHP लोकल फ़ाइल समावेश (Local File Inclusion) का कारण बनता है।
यदि आप Podiant प्लगइन के संस्करण 1.1 या उससे कम का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Podiant प्लगइन को संस्करण 1.1.1 में अपडेट करके इस समस्या को ठीक करें।
सक्रिय शोषण की कोई पुष्टि नहीं है, लेकिन सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं।
आधिकारिक सलाहकार के लिए Podiant वेबसाइट या वर्डप्रेस प्लगइन रिपॉजिटरी की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।