प्लेटफ़ॉर्म
wordpress
घटक
lenxel-core
में ठीक किया गया
1.2.6
CVE-2024-53790 एक पथ पारगमन (Path Traversal) भेद्यता है जो Ogun Labs के Lenxel Core for Lenxel(LNX) LMS में पाई गई है। यह भेद्यता हमलावरों को सिस्टम पर अनधिकृत पहुँच प्राप्त करने की अनुमति दे सकती है, जिससे संवेदनशील डेटा उजागर हो सकता है। यह भेद्यता Lenxel Core for Lenxel(LNX) LMS के संस्करण 1.2.5 और उससे पहले को प्रभावित करती है, जिसे संस्करण 1.2.6 में ठीक किया गया है।
पथ पारगमन भेद्यता का शोषण करने वाला एक हमलावर सिस्टम पर मनमाने ढंग से फ़ाइलों तक पहुँच सकता है, भले ही वे सामान्य रूप से एक्सेस करने के लिए प्रतिबंधित हों। Lenxel Core for Lenxel(LNX) LMS के संदर्भ में, इसका मतलब है कि हमलावर कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस सामग्री या अन्य संवेदनशील जानकारी तक पहुँच प्राप्त कर सकते हैं। यह जानकारी का समझौता, सिस्टम का नियंत्रण या अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकता है। इस भेद्यता का शोषण करने के लिए, हमलावर विशेष रूप से तैयार किए गए URL का उपयोग कर सकता है जो फ़ाइल सिस्टम में पथ को हेरफेर करता है। चूंकि यह एक LMS (लर्निंग मैनेजमेंट सिस्टम) है, इसलिए हमलावर छात्रों के व्यक्तिगत डेटा, पाठ्यक्रम सामग्री और अन्य महत्वपूर्ण जानकारी तक पहुँच प्राप्त कर सकता है।
CVE-2024-53790 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन पथ पारगमन भेद्यताओं को अक्सर शोषण किया जाता है। इस CVE को CISA KEV में जोड़ा गया है या नहीं, इसकी जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो इस भेद्यता का शोषण करने के लिए हमलावरों के लिए एक मार्ग प्रदान करते हैं। NVD और CISA ने 2024-12-09 को प्रकाशन की तारीख दर्ज की है।
Organizations utilizing Lenxel Core for Lenxel(LNX) LMS, particularly those with publicly accessible LMS instances or those who haven't implemented robust file access controls, are at risk. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromised user account could be leveraged to exploit this vulnerability.
• wordpress / composer / npm:
grep -r '../' /var/www/html/lenxel-core/*
grep -r '\.\.\/' /var/www/html/lenxel-core/*• generic web:
curl -I 'http://your-lms-url/../../../../etc/passwd' # Check for file disclosuredisclosure
एक्सप्लॉइट स्थिति
EPSS
0.34% (57% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-53790 के लिए तत्काल शमन उपाय Lenxel Core for Lenxel(LNX) LMS को संस्करण 1.2.6 में अपग्रेड करना है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके पथ पारगमन हमलों को रोकने के लिए नियमों को कॉन्फ़िगर किया जा सकता है। इन नियमों को विशेष रूप से पथ हेरफेर प्रयासों की पहचान करने और उन्हें अवरुद्ध करने के लिए डिज़ाइन किया जाना चाहिए। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सख्त किया जाना चाहिए ताकि केवल अधिकृत उपयोगकर्ताओं को संवेदनशील फ़ाइलों तक पहुँच प्राप्त हो। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को सफलतापूर्वक ठीक किया गया है, सिस्टम की सुरक्षा स्कैनिंग और प्रवेश परीक्षण करना महत्वपूर्ण है।
Actualice el plugin Lenxel Core a la última versión disponible. La vulnerabilidad de inclusión de archivos locales permite a usuarios no autorizados acceder a archivos sensibles del servidor. La actualización corrige esta vulnerabilidad.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-53790 एक पथ पारगमन भेद्यता है जो हमलावरों को सिस्टम पर अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है। यह Lenxel Core for Lenxel(LNX) LMS के संस्करण 1.2.5 और उससे पहले को प्रभावित करता है।
यदि आप Lenxel Core for Lenxel(LNX) LMS के संस्करण 1.2.5 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2024-53790 को ठीक करने के लिए, Lenxel Core for Lenxel(LNX) LMS को संस्करण 1.2.6 में अपग्रेड करें।
CVE-2024-53790 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन पथ पारगमन भेद्यताओं को अक्सर शोषण किया जाता है।
Lenxel(LNX) LMS के आधिकारिक सलाहकार के लिए, कृपया Ogun Labs की वेबसाइट देखें या उनके सुरक्षा घोषणाओं के लिए उनके GitHub रिपॉजिटरी की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।