प्लेटफ़ॉर्म
wordpress
घटक
wpextended
में ठीक किया गया
3.0.9
CVE-2024-8104 एक डायरेक्टरी ट्रैवर्सल भेद्यता है जो वर्डप्रेस के लिए WP Extended प्लगइन में पाई गई है। यह भेद्यता प्रमाणित हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों तक पहुंचने और उनकी सामग्री पढ़ने की अनुमति देती है, जिससे संवेदनशील डेटा का जोखिम होता है। यह भेद्यता WP Extended प्लगइन के संस्करण 3.0.8 से कम या बराबर वाले इंस्टॉलेशन को प्रभावित करती है। प्लगइन को नवीनतम संस्करण में अपडेट करके इस भेद्यता को ठीक किया जा सकता है।
यह भेद्यता हमलावरों को संवेदनशील जानकारी तक पहुंचने की अनुमति देती है, जैसे कि कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस क्रेडेंशियल, या अन्य गोपनीय डेटा जो सर्वर पर संग्रहीत हैं। हमलावर इस जानकारी का उपयोग सिस्टम पर नियंत्रण हासिल करने, डेटा चोरी करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए कर सकते हैं। चूंकि भेद्यता को प्रमाणित एक्सेस की आवश्यकता होती है, इसलिए यह उन हमलावरों के लिए सबसे अधिक प्रासंगिक है जिनके पास पहले से ही वर्डप्रेस साइट पर सब्सक्राइबर या उच्च स्तर का एक्सेस है। इस भेद्यता का उपयोग करके, हमलावर संवेदनशील डेटा को उजागर कर सकते हैं और साइट की सुरक्षा से समझौता कर सकते हैं।
CVE-2024-8104 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भेद्यता की गंभीरता और आसानी से शोषण करने की क्षमता के कारण, इसका शोषण किया जा सकता है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं, जिससे हमलावरों के लिए इस भेद्यता का शोषण करना आसान हो जाता है। NVD और CISA ने इस CVE के लिए तारीखें जारी की हैं, जो सार्वजनिक रूप से इसकी पहचान और प्रकाशन को दर्शाती हैं।
WordPress websites using the WP Extended plugin, particularly those with subscriber-level users or higher, are at risk. Shared hosting environments where plugin installations are managed centrally are also at increased risk, as a compromised plugin on one site could potentially impact multiple sites.
• wordpress / composer / npm:
grep -r "download_file_ajax" /var/www/html/wp-content/plugins/wp-extended/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/wp-extended/download_file_ajax?file=../../../../etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'wp-extended'disclosure
एक्सप्लॉइट स्थिति
EPSS
3.09% (87% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-8104 को कम करने का प्राथमिक तरीका WP Extended प्लगइन को नवीनतम संस्करण में अपडेट करना है, जिसमें भेद्यता को ठीक किया गया है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल डाउनलोड को प्रतिबंधित करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को लागू किया जा सकता है। इसके अतिरिक्त, प्लगइन के फ़ाइल सिस्टम एक्सेस को सीमित करने के लिए वर्डप्रेस फ़ाइल अनुमतियों को सख्त किया जा सकता है। अपडेट के बाद, यह सत्यापित करें कि प्लगइन का नवीनतम संस्करण सफलतापूर्वक स्थापित हो गया है और भेद्यता अब मौजूद नहीं है।
Actualice el plugin The Ultimate WordPress Toolkit – WP Extended a la última versión disponible. La vulnerabilidad de recorrido de directorios permite a usuarios autenticados con roles de suscriptor o superior leer archivos arbitrarios en el servidor. La actualización corrige esta vulnerabilidad.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-8104 WP Extended प्लगइन में एक डायरेक्टरी ट्रैवर्सल भेद्यता है जो हमलावरों को सर्वर फ़ाइलों तक पहुंचने की अनुमति देती है।
यदि आप WP Extended प्लगइन के संस्करण 3.0.8 से कम या बराबर का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
WP Extended प्लगइन को नवीनतम संस्करण में अपडेट करें।
CVE-2024-8104 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।
WP Extended प्लगइन की वेबसाइट या वर्डप्रेस सुरक्षा सलाहकारियों की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।