प्लेटफ़ॉर्म
wordpress
घटक
woolook
में ठीक किया गया
1.7.1
CVE-2024-54375 एक पथ पारगमन भेद्यता है जो Woolook नामक वर्डप्रेस प्लगइन में पाई गई है। यह भेद्यता हमलावरों को अनधिकृत रूप से स्थानीय फ़ाइलों को शामिल करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है या सिस्टम पर नियंत्रण प्राप्त हो सकता है। यह भेद्यता Woolook के संस्करण n/a से लेकर 1.7.0 तक के संस्करणों को प्रभावित करती है। प्लगइन को संस्करण 1.7.1 में अपडेट करके इस समस्या का समाधान किया जा सकता है।
यह भेद्यता हमलावरों के लिए वर्डप्रेस इंस्टॉलेशन पर संवेदनशील फ़ाइलों तक पहुंचने का एक सीधा मार्ग प्रदान करती है। हमलावर वेब सर्वर कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस कॉन्फ़िगरेशन या अन्य महत्वपूर्ण फ़ाइलों को पढ़ सकते हैं। स्थानीय फ़ाइल समावेशन (LFI) के माध्यम से, हमलावर सिस्टम कमांड निष्पादित करने या वेब एप्लिकेशन के व्यवहार को बदलने में भी सक्षम हो सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह वर्डप्रेस वेबसाइटों की सुरक्षा को खतरे में डालती है, जो अक्सर महत्वपूर्ण डेटा और व्यावसायिक जानकारी संग्रहीत करती हैं। इस तरह की भेद्यता का शोषण करने से वेबसाइट की प्रतिष्ठा को नुकसान हो सकता है, डेटा का उल्लंघन हो सकता है और कानूनी परिणाम हो सकते हैं।
CVE-2024-54375 को अभी तक CISA KEV सूची में शामिल नहीं किया गया है। EPSS स्कोर अभी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, लेकिन सक्रिय शोषण के बारे में कोई रिपोर्ट नहीं है। NVD और CISA ने इस भेद्यता के बारे में जानकारी 2024-12-16 को प्रकाशित की।
WordPress websites utilizing the Woolook plugin, particularly those running versions prior to 1.7.1, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/woolook/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/woolook/../../../../etc/passwd' # Check for file disclosuredisclosure
एक्सप्लॉइट स्थिति
EPSS
0.33% (56% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-54375 को कम करने के लिए, सबसे महत्वपूर्ण कदम Woolook प्लगइन को संस्करण 1.7.1 में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक किया जा सकता है। WAF नियमों को उन अनुरोधों को फ़िल्टर करने के लिए कॉन्फ़िगर किया जाना चाहिए जिनमें पथ पारगमन पैटर्न शामिल हैं, जैसे कि '..' अनुक्रम। इसके अतिरिक्त, वर्डप्रेस फ़ाइल अनुमतियों को सख्त किया जाना चाहिए ताकि वेब सर्वर को संवेदनशील फ़ाइलों तक पहुंचने से रोका जा सके। नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग भी संभावित कमजोरियों की पहचान करने और उन्हें ठीक करने में मदद कर सकते हैं। अपडेट के बाद, यह सुनिश्चित करने के लिए प्लगइन की जाँच करें कि भेद्यता ठीक हो गई है और कोई नई समस्या नहीं आई है।
Actualice el plugin Woolook a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o eliminar el plugin hasta que se publique una actualización que corrija la vulnerabilidad. Consulte la documentación del plugin o contacte al desarrollador para obtener más información.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-54375 Woolook वर्डप्रेस प्लगइन में एक पथ पारगमन भेद्यता है जो हमलावरों को स्थानीय फ़ाइलों को शामिल करने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है।
यदि आप Woolook प्लगइन के संस्करण 1.7.0 या उससे कम का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Woolook प्लगइन को संस्करण 1.7.1 में अपडेट करके इस भेद्यता को ठीक करें।
अभी तक सक्रिय शोषण के बारे में कोई रिपोर्ट नहीं है, लेकिन सार्वजनिक PoC मौजूद हो सकते हैं।
आधिकारिक सलाहकार के लिए Woolook वेबसाइट या वर्डप्रेस प्लगइन रिपॉजिटरी की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।