प्लेटफ़ॉर्म
wordpress
घटक
wpbakery
में ठीक किया गया
7.7.1
WPBakery Visual Composer प्लगइन, जो WordPress के लिए है, में एक लोकल फ़ाइल समावेश (LFI) भेद्यता पाई गई है। यह भेद्यता हमलावरों को सर्वर पर मनमानी फ़ाइलें शामिल करने और निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील डेटा का खुलासा हो सकता है या सिस्टम पर नियंत्रण प्राप्त हो सकता है। यह भेद्यता WPBakery Visual Composer के संस्करण 7.7 और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, प्लगइन को नवीनतम संस्करण में अपग्रेड करने की अनुशंसा की जाती है।
यह भेद्यता हमलावरों को WordPress वेबसाइट पर मनमानी PHP कोड निष्पादित करने की अनुमति देती है, यदि उनके पास लेखक-स्तर का एक्सेस है। वे संवेदनशील फ़ाइलों को पढ़ सकते हैं, डेटाबेस से जानकारी निकाल सकते हैं, या वेबसाइट के व्यवहार को बदल सकते हैं। एक सफल शोषण से वेबसाइट का पूर्ण नियंत्रण भी हो सकता है। चूंकि यह भेद्यता लोकल फ़ाइल समावेश पर निर्भर करती है, इसलिए हमलावर को पहले वेबसाइट पर प्रमाणित होना होगा। हालांकि, लेखक-स्तर का एक्सेस प्राप्त करना अपेक्षाकृत आसान हो सकता है, जिससे यह भेद्यता व्यापक जोखिम पैदा करती है। इस भेद्यता का उपयोग वेबसाइट को डिफेस करने, डेटा चोरी करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है।
CVE-2024-5709 को अभी तक CISA KEV में शामिल नहीं किया गया है। EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2024-08-06 को प्रकाशित हुई थी।
WordPress websites utilizing WPBakery Visual Composer, particularly those with weak user authentication or inadequate file upload restrictions, are at significant risk. Shared hosting environments where users have Author-level access or higher are especially vulnerable, as attackers can leverage this privilege to compromise the entire hosting account.
• wordpress / composer / npm:
grep -r 'layout_name' /var/www/html/wp-content/plugins/wpb-visual-composer/• wordpress / composer / npm:
wp plugin list --status=active | grep wpb-visual-composer• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/plugins/wpb-visual-composer/layout.php?layout_name=../../../../wp-config.php• generic web: Check WordPress plugin directory for mentions of the vulnerability and associated IOCs.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.69% (72% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-5709 के प्रभाव को कम करने के लिए, WPBakery Visual Composer प्लगइन को संस्करण 7.8 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल अनुमतियों को सख्त करके और केवल आवश्यक फ़ाइलों को ही एक्सेस करने की अनुमति देकर, फ़ाइल समावेश जोखिम को कम किया जा सकता है। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके फ़ाइल समावेश प्रयासों का पता लगाया जा सकता है और उन्हें अवरुद्ध किया जा सकता है। WAF नियमों को 'layout_name' पैरामीटर में असामान्य या दुर्भावनापूर्ण फ़ाइल नामों के लिए कॉन्फ़िगर किया जाना चाहिए। अपग्रेड के बाद, यह सुनिश्चित करने के लिए वेबसाइट का परीक्षण करें कि सब कुछ ठीक से काम कर रहा है और कोई नई समस्या नहीं है।
Actualice el plugin WPBakery Visual Composer a la última versión disponible. Esto solucionará la vulnerabilidad de inclusión de archivos locales.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-5709 WPBakery Visual Composer प्लगइन में एक लोकल फ़ाइल समावेश भेद्यता है जो हमलावरों को मनमानी फ़ाइलें निष्पादित करने की अनुमति देती है।
यदि आप WPBakery Visual Composer के संस्करण 7.7 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
WPBakery Visual Composer प्लगइन को संस्करण 7.8 या बाद के संस्करण में अपग्रेड करें।
हालांकि अभी तक सार्वजनिक शोषण नहीं देखा गया है, भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
WPBakery Visual Composer वेबसाइट पर आधिकारिक सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।