प्लेटफ़ॉर्म
wordpress
घटक
wp-event-solution
में ठीक किया गया
4.0.9
Eventin WordPress प्लगइन में एक गंभीर स्थानीय फ़ाइल समावेशन (LFI) भेद्यता पाई गई है। यह भेद्यता हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों को शामिल करने और निष्पादित करने की अनुमति देती है, जिससे संवेदनशील डेटा तक पहुंच या सिस्टम पर नियंत्रण खोने का खतरा होता है। यह भेद्यता Eventin प्लगइन के संस्करण 4.0.8 से कम या बराबर वाले इंस्टॉलेशन को प्रभावित करती है। प्लगइन को नवीनतम संस्करण में अपडेट करके इस भेद्यता को ठीक किया जा सकता है।
यह भेद्यता हमलावरों के लिए कई गंभीर परिणाम उत्पन्न कर सकती है। प्रमाणित हमलावर, जिनके पास योगदानकर्ता-स्तर की पहुंच या उससे ऊपर है, सर्वर पर मनमाने ढंग से PHP कोड को शामिल और निष्पादित कर सकते हैं। इसका उपयोग एक्सेस नियंत्रण को बायपास करने, संवेदनशील डेटा प्राप्त करने या उन मामलों में कोड निष्पादित करने के लिए किया जा सकता है जहां छवियों और अन्य “सुरक्षित” फ़ाइल प्रकारों को अपलोड और शामिल किया जा सकता है। एक सफल शोषण से डेटा चोरी, सिस्टम नियंत्रण का नुकसान और संभावित रूप से अन्य सिस्टम तक पहुंच प्राप्त हो सकती है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि WordPress एक व्यापक रूप से उपयोग किया जाने वाला कंटेंट मैनेजमेंट सिस्टम (CMS) है, और Eventin प्लगइन का उपयोग बड़ी संख्या में वेबसाइटों पर किया जाता है।
CVE-2024-7149 को अभी तक KEV में शामिल नहीं किया गया है, लेकिन इसकी उच्च CVSS स्कोर (8.8) इंगित करती है कि इसका शोषण किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की प्रकृति के कारण, यह संभव है कि हमलावर इसका फायदा उठाने के तरीके खोज सकते हैं। इस भेद्यता का फायदा उठाने के लिए हमलावरों को WordPress इंस्टॉलेशन तक प्रमाणित पहुंच की आवश्यकता होगी, जो इसे कम जटिल बना सकता है, लेकिन फिर भी एक महत्वपूर्ण खतरा है।
Websites utilizing the Eventin plugin, particularly those with multiple contributors or users with elevated privileges, are at risk. Shared hosting environments where users have limited control over server configurations are also particularly vulnerable, as they may be unable to implement effective mitigation measures beyond plugin updates.
• wordpress / composer / npm:
grep -r 'style=' /var/www/html/wp-content/plugins/eventin/• wordpress / composer / npm:
wp plugin list | grep eventin• wordpress / composer / npm:
find /var/www/html/wp-content/uploads/ -name '*.php' -type fdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.71% (72% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-7149 को कम करने के लिए, सबसे महत्वपूर्ण कदम Eventin प्लगइन को नवीनतम संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके उन फ़ाइल समावेशन प्रयासों को ब्लॉक कर सकते हैं जो भेद्यता का फायदा उठाने का प्रयास करते हैं। इसके अतिरिक्त, आप फ़ाइल अपलोड और प्रसंस्करण के लिए सख्त एक्सेस नियंत्रण लागू कर सकते हैं, यह सुनिश्चित करते हुए कि केवल अधिकृत उपयोगकर्ताओं को ही संवेदनशील फ़ाइलों तक पहुंचने की अनुमति है। प्लगइन को अपडेट करने के बाद, यह सत्यापित करना महत्वपूर्ण है कि भेद्यता को सफलतापूर्वक ठीक किया गया है। आप यह जांच कर सकते हैं कि क्या प्लगइन नवीनतम संस्करण पर चल रहा है और कोई असामान्य फ़ाइल एक्सेस गतिविधि नहीं है।
Actualice el plugin Eventin a la última versión disponible. La vulnerabilidad de inclusión de archivos locales permite a atacantes autenticados ejecutar código PHP arbitrario en el servidor. La actualización corrige esta vulnerabilidad.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-7149 Eventin WordPress प्लगइन में एक स्थानीय फ़ाइल समावेशन (LFI) भेद्यता है, जो हमलावरों को मनमाने ढंग से फ़ाइलों को शामिल करने और निष्पादित करने की अनुमति देती है।
यदि आप Eventin WordPress प्लगइन के संस्करण 4.0.8 से कम या बराबर का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-7149 को ठीक करने के लिए, Eventin WordPress प्लगइन को नवीनतम संस्करण में अपडेट करें।
हालांकि सार्वजनिक रूप से उपलब्ध PoC अभी तक नहीं देखा गया है, लेकिन भेद्यता की प्रकृति के कारण, यह संभव है कि हमलावर इसका फायदा उठाने के तरीके खोज सकते हैं।
कृपया Eventin WordPress प्लगइन की आधिकारिक वेबसाइट पर जाएं या नवीनतम जानकारी के लिए WordPress सुरक्षा सलाहकारियों की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।