प्लेटफ़ॉर्म
wordpress
घटक
ssv-mailchimp
में ठीक किया गया
3.1.6
SSV MailChimp में एक पथ पारगमन (Path Traversal) भेद्यता की पहचान की गई है, जो PHP लोकल फ़ाइल समावेश (Local File Inclusion) की अनुमति देती है। यह भेद्यता हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने और उन्हें निष्पादित करने की अनुमति दे सकती है, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। यह भेद्यता SSV MailChimp के संस्करणों n/a से 3.1.5 तक प्रभावित करती है। संस्करण 3.1.6 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को सर्वर पर संग्रहीत संवेदनशील फ़ाइलों तक पहुँचने की अनुमति देती है। हमलावर इस भेद्यता का उपयोग कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस क्रेडेंशियल्स या अन्य महत्वपूर्ण जानकारी को उजागर करने के लिए कर सकते हैं। इसके अतिरिक्त, हमलावर इस भेद्यता का उपयोग दुर्भावनापूर्ण कोड को निष्पादित करने और सिस्टम पर नियंत्रण हासिल करने के लिए कर सकते हैं। यह भेद्यता विशेष रूप से साझा होस्टिंग वातावरण में चिंताजनक है, जहाँ कई वेबसाइटें एक ही सर्वर पर होस्ट की जाती हैं, जिससे एक वेबसाइट पर समझौता अन्य वेबसाइटों को भी खतरे में डाल सकता है।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है, लेकिन पथ पारगमन भेद्यताएँ अक्सर शोषण के लिए लक्षित होती हैं। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इस भेद्यता का शोषण करना आसान बना सकते हैं। CISA ने इस CVE को अपनी ज्ञात भेद्यता सूची (KEV) में शामिल किया है, जो इसकी गंभीरता को दर्शाता है।
WordPress websites utilizing the SSV MailChimp plugin, particularly those running versions 3.1.5 or earlier, are at risk. Shared hosting environments are particularly vulnerable as they often have limited control over server file permissions. Websites with misconfigured file permissions or inadequate input validation are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/ssv-mailchimp/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/ssv-mailchimp/../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep ssv-mailchimp• wordpress / composer / npm:
wp plugin update ssv-mailchimpdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.40% (61% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी शमन उपाय SSV MailChimp को संस्करण 3.1.6 या उच्चतर में अपग्रेड करना है, जिसमें इस भेद्यता को ठीक किया गया है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, फ़ाइल एक्सेस अनुमतियों को सख्त करना और अनावश्यक फ़ाइलों को हटाना जोखिम को कम करने में मदद कर सकता है। फ़ाइल समावेश फ़ंक्शन में इनपुट सत्यापन को लागू करना भी महत्वपूर्ण है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल एक्सेस प्रयासों का परीक्षण करें।
Actualiza el plugin SSV MailChimp a la última versión disponible. Si no hay una versión disponible que corrija la vulnerabilidad, considera deshabilitar el plugin hasta que se publique una actualización. Mantén tus plugins actualizados para evitar vulnerabilidades de seguridad.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-49285 SSV MailChimp में एक पथ पारगमन भेद्यता है जो हमलावरों को PHP लोकल फ़ाइल समावेश (Local File Inclusion) की अनुमति देती है, जिससे संवेदनशील डेटा उजागर हो सकता है।
यदि आप SSV MailChimp के संस्करण n/a से 3.1.5 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
SSV MailChimp को संस्करण 3.1.6 या उच्चतर में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF का उपयोग करें और फ़ाइल एक्सेस अनुमतियों को सख्त करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन सार्वजनिक PoC मौजूद हो सकते हैं।
कृपया SSV MailChimp की वेबसाइट या सुरक्षा सलाहकारियों के लिए उनके आधिकारिक चैनलों की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।