प्लेटफ़ॉर्म
wordpress
घटक
mh-board
में ठीक किया गया
1.3.3
MH Board WordPress प्लगइन में एक पथ पारगमन (Path Traversal) भेद्यता की पहचान की गई है, जो हमलावरों को अनधिकृत रूप से स्थानीय फ़ाइलों तक पहुंचने और उन्हें शामिल करने की अनुमति दे सकती है। यह भेद्यता PHP फ़ाइल समावेशन (File Inclusion) का कारण बनती है। यह समस्या MH Board के संस्करणों n/a से 1.3.2.1 तक के संस्करणों को प्रभावित करती है। प्लगइन को संस्करण 1.3.3 में अपडेट करके इस समस्या का समाधान किया जा सकता है।
यह भेद्यता हमलावरों को सर्वर पर संग्रहीत संवेदनशील जानकारी तक पहुंचने की अनुमति दे सकती है, जैसे कि कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस क्रेडेंशियल या अन्य महत्वपूर्ण डेटा। हमलावर इस भेद्यता का उपयोग सर्वर पर कोड निष्पादित करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए भी कर सकते हैं। इस भेद्यता का उपयोग करके, हमलावर सिस्टम पर नियंत्रण प्राप्त कर सकते हैं और डेटा चोरी कर सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह हमलावरों को सर्वर पर संग्रहीत किसी भी फ़ाइल तक पहुंचने की अनुमति देती है, जिससे व्यापक क्षति हो सकती है।
CVE-2024-44017 को अभी तक CISA KEV में शामिल नहीं किया गया है। EPSS स्कोर अभी तक उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, लेकिन सक्रिय शोषण की पुष्टि नहीं हुई है। यह भेद्यता उन सर्वरों के लिए एक महत्वपूर्ण जोखिम प्रस्तुत करती है जिन पर पुराने MH Board प्लगइन संस्करण स्थापित हैं।
WordPress websites utilizing the MH Board plugin, particularly those running versions prior to 1.3.3, are at risk. Shared hosting environments where users have limited control over plugin configurations are especially vulnerable, as are websites with outdated or unpatched WordPress installations.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/mh-board/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/mh-board/../../../../etc/passwddisclosure
एक्सप्लॉइट स्थिति
EPSS
0.30% (53% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, MH Board प्लगइन को तुरंत संस्करण 1.3.3 में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक करने का प्रयास करें। WAF नियमों को इस तरह कॉन्फ़िगर करें कि वे पथ पारगमन पैटर्न को पहचान सकें और उन्हें रोक सकें। इसके अतिरिक्त, सुनिश्चित करें कि आपके सर्वर पर फ़ाइल अनुमतियाँ सही ढंग से सेट हैं ताकि अनधिकृत उपयोगकर्ताओं को संवेदनशील फ़ाइलों तक पहुंचने से रोका जा सके। प्लगइन के फ़ाइल सिस्टम तक पहुंच को सीमित करने के लिए सर्वर कॉन्फ़िगरेशन को भी मजबूत किया जाना चाहिए। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, प्लगइन के फ़ाइलों तक अनधिकृत पहुंच के लिए सिस्टम की निगरानी करें।
Actualice el plugin MH Board a la última versión disponible. La vulnerabilidad de inclusión de archivos locales (LFI) se corrige en versiones posteriores a la 1.3.2.1. Si no hay una versión disponible, considere deshabilitar el plugin hasta que se publique una actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-44017 MH Board WordPress प्लगइन में एक पथ पारगमन भेद्यता है जो हमलावरों को स्थानीय फ़ाइलों तक पहुंचने की अनुमति देती है।
यदि आप MH Board के संस्करण 1.3.2.1 या उससे कम का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
MH Board प्लगइन को संस्करण 1.3.3 में अपडेट करके इस भेद्यता को ठीक करें।
सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन सार्वजनिक PoC मौजूद हो सकते हैं।
कृपया MH Board वेबसाइट या WordPress प्लगइन रिपॉजिटरी पर आधिकारिक सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।