प्लेटफ़ॉर्म
wordpress
घटक
pdf-rechnungsverwaltung
में ठीक किया गया
0.0.2
PDF-Rechnungsverwaltung में एक पथ पारगमन (Path Traversal) भेद्यता की खोज की गई है, जो PHP लोकल फ़ाइल समावेशन (Local File Inclusion) की अनुमति देती है। इसका मतलब है कि एक हमलावर अनधिकृत रूप से सर्वर से फ़ाइलों को शामिल कर सकता है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है। यह भेद्यता PDF-Rechnungsverwaltung के संस्करणों ≤0.0.1 को प्रभावित करती है। संस्करण 0.0.2 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है, जो संवेदनशील डेटा जैसे कॉन्फ़िगरेशन फ़ाइलें, स्रोत कोड या अन्य गोपनीय जानकारी का खुलासा कर सकती है। एक सफल शोषण से सिस्टम पर हमलावर का नियंत्रण भी हो सकता है, खासकर यदि शामिल फ़ाइलों में निष्पादन योग्य कोड होता है। यह भेद्यता अन्य भेद्यताओं के साथ मिलकर उपयोग की जा सकती है, जिससे सिस्टम की सुरक्षा कमजोर हो सकती है। इस तरह की भेद्यताएँ अक्सर सर्वर-साइड फ़ाइल समावेशन (SSFI) हमलों के समान पैटर्न का पालन करती हैं, जहाँ हमलावर सर्वर को एक दुर्भावनापूर्ण फ़ाइल को शामिल करने के लिए मजबूर करते हैं।
CVE-2024-49287 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर अभी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है, लेकिन पथ पारगमन भेद्यताओं के लिए सामान्य शोषण तकनीकों का उपयोग किया जा सकता है। यह भेद्यता 2024-10-17 को प्रकाशित हुई थी।
WordPress websites utilizing the PDF-Rechnungsverwaltung plugin, particularly those running versions prior to 0.0.2, are at risk. Shared hosting environments where users have limited control over plugin configurations are especially vulnerable, as are systems with weak file access permissions.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/pdf-rechnungsverwaltung/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/pdf-rechnungsverwaltung/../../../../etc/passwd' # Attempt to access sensitive filesdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.33% (56% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे पहले, PDF-Rechnungsverwaltung को संस्करण 0.0.2 में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल सिस्टम अनुमतियों को सख्त करें ताकि हमलावर केवल आवश्यक फ़ाइलों तक ही पहुँच सकें। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो पथ पारगमन हमलों को ब्लॉक कर सके। सुनिश्चित करें कि सभी इनपुट डेटा को ठीक से मान्य और सैनिटाइज किया गया है ताकि दुर्भावनापूर्ण फ़ाइल पथों को रोका जा सके। WordPress प्लगइन फ़ाइलों की सुरक्षा के लिए सुरक्षा प्लगइन का उपयोग करें। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल समावेशन प्रयासों के लिए सिस्टम की निगरानी करें।
Actualice el plugin PDF-Rechnungsverwaltung a una versión posterior a la 0.0.1. Si no hay una versión disponible, considere desinstalar el plugin hasta que se publique una versión corregida. Consulte la página del plugin en WordPress.org para obtener actualizaciones.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-49287 PDF-Rechnungsverwaltung में एक पथ पारगमन भेद्यता है जो हमलावरों को सर्वर से मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है।
यदि आप PDF-Rechnungsverwaltung के संस्करण ≤0.0.1 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
PDF-Rechnungsverwaltung को संस्करण 0.0.2 में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो फ़ाइल सिस्टम अनुमतियों को सख्त करें और WAF का उपयोग करें।
अभी तक सक्रिय शोषण की कोई पुष्टि नहीं हुई है, लेकिन भेद्यता का शोषण किया जा सकता है।
कृपया PDF-Rechnungsverwaltung के डेवलपर या WordPress प्लगइन रिपॉजिटरी की वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।