प्लेटफ़ॉर्म
wordpress
घटक
smsa-shipping-official
में ठीक किया गया
2.3.1
2.4
SMSA Shipping (आधिकारिक) वर्डप्रेस प्लगइन में एक गंभीर भेद्यता पाई गई है, जो अनधिकृत फ़ाइल एक्सेस की अनुमति देती है। यह भेद्यता सभी संस्करणों में मौजूद है जो 2.3 या उससे कम हैं। हमलावर, जिनके पास सब्सक्राइबर-स्तर या उससे ऊपर की पहुंच है, वे फ़ाइल पथ सत्यापन की कमी का फायदा उठाकर सर्वर पर मौजूद किसी भी फ़ाइल को हटाने में सक्षम हो सकते हैं।
यह भेद्यता हमलावरों को महत्वपूर्ण फाइलों को हटाने की अनुमति देती है, जिससे सर्वर पर रिमोट कोड एग्जीक्यूशन (RCE) हो सकता है। उदाहरण के लिए, यदि हमलावर wp-config.php फ़ाइल को हटा देता है, तो वे वर्डप्रेस इंस्टॉलेशन को पूरी तरह से नियंत्रित कर सकते हैं। इससे डेटा चोरी, वेबसाइट डिफेसमेंट और अन्य गंभीर परिणाम हो सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि हमलावरों को केवल सब्सक्राइबर-स्तर की पहुंच की आवश्यकता होती है, जो वर्डप्रेस पर एक अपेक्षाकृत सामान्य भूमिका है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण किया जा सकता है। अभी तक सक्रिय शोषण अभियान की कोई रिपोर्ट नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, यह संभावना है कि हमलावर इसका फायदा उठाने की कोशिश करेंगे। यह भेद्यता CISA KEV सूची में शामिल होने की संभावना है। सार्वजनिक प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, जिससे इसका शोषण और आसान हो जाता है।
WordPress websites using the SMSA Shipping plugin, particularly those with Subscriber-level users who have access to file management functionalities, are at risk. Shared hosting environments where users have limited control over server file permissions are also particularly vulnerable.
• wordpress / composer / npm:
wp plugin list | grep smsa-shipping• wordpress / composer / npm:
wp plugin update smsa-shipping --version=2.4• wordpress / composer / npm:
grep -r 'delete_file' /var/www/html/wp-content/plugins/smsa-shipping/*• generic web: Check WordPress plugin directory for mentions of the vulnerability and potential exploit attempts.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.17% (38% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, तुरंत SMSA Shipping प्लगइन को संस्करण 2.4 में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल पथ सत्यापन को मजबूत करने के लिए एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करें। इसके अतिरिक्त, प्लगइन फ़ाइलों तक पहुंच को सीमित करने के लिए वर्डप्रेस फ़ाइल अनुमतियों को सख्त करें। नियमित रूप से लॉग की निगरानी करें और किसी भी संदिग्ध गतिविधि की जांच करें।
संस्करण 2.4 में अपडेट करें, या एक नया पैच किया गया संस्करण
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-49249 SMSA Shipping वर्डप्रेस प्लगइन में एक भेद्यता है जो प्रमाणित हमलावरों को सर्वर पर फ़ाइलों को हटाने की अनुमति देती है, जिससे रिमोट कोड एग्जीक्यूशन हो सकता है।
यदि आप SMSA Shipping प्लगइन के संस्करण 2.3 या उससे कम का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
SMSA Shipping प्लगइन को संस्करण 2.4 में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो WAF का उपयोग करें या फ़ाइल अनुमतियों को सख्त करें।
अभी तक सक्रिय शोषण अभियान की कोई रिपोर्ट नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, यह संभावना है कि हमलावर इसका फायदा उठाने की कोशिश करेंगे।
आधिकारिक सलाहकार के लिए SMSA Shipping वेबसाइट या वर्डप्रेस प्लगइन रिपॉजिटरी की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।