प्लेटफ़ॉर्म
wordpress
घटक
web-to-sugarcrm-lead
में ठीक किया गया
1.0.1
Web to SugarCRM Lead प्लगइन के संस्करण 1.0.0 और उससे पहले में क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता मौजूद है। इस भेद्यता के कारण, हमलावर साइट प्रशासक को धोखा देकर कस्टम फ़ील्ड को हटा सकते हैं। यह भेद्यता nonce सत्यापन की कमी के कारण है। 1.0.1 संस्करण में अपडेट करके इस समस्या का समाधान किया गया है।
यह CSRF भेद्यता हमलावरों को साइट प्रशासक के विशेषाधिकारों का उपयोग करके कस्टम फ़ील्ड को हटाने की अनुमति देती है। कस्टम फ़ील्ड को हटाने से डेटा हानि या सिस्टम की कार्यक्षमता में बाधा आ सकती है। हमलावर फ़िशिंग तकनीकों का उपयोग करके साइट प्रशासक को एक दुर्भावनापूर्ण लिंक पर क्लिक करने के लिए धोखा दे सकते हैं, जिससे कस्टम फ़ील्ड को हटा दिया जाएगा। इस भेद्यता का उपयोग डेटा चोरी या सिस्टम को नियंत्रित करने के लिए भी किया जा सकता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसके लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ़-कांसेप्ट (POC) मौजूद हो सकते हैं। CISA ने अभी तक इस भेद्यता को KEV में शामिल नहीं किया है। भेद्यता 2025-12-21 को प्रकाशित हुई थी। सक्रिय शोषण की जानकारी अभी तक उपलब्ध नहीं है।
Websites utilizing the Web to SugarCRM Lead plugin for WordPress integration, particularly those with shared administrator accounts or those that are frequently targeted by phishing attacks, are at risk. Sites with custom fields critical to their SugarCRM data synchronization are especially vulnerable.
• wordpress / composer / npm:
grep -r 'delete_custom_field' /var/www/wordpress/wp-content/plugins/web-to-sugar-crm-lead/• wordpress / composer / npm:
wp plugin list --status=active | grep 'web-to-sugar-crm-lead'• generic web: Check WordPress plugin directory for updates and security advisories related to the Web to SugarCRM Lead plugin. • generic web: Review WordPress access logs for suspicious POST requests targeting custom field deletion endpoints.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Web to SugarCRM Lead प्लगइन को संस्करण 1.0.1 में अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके CSRF हमलों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, साइट प्रशासकों को संदिग्ध लिंक पर क्लिक करने से बचना चाहिए और मजबूत पासवर्ड का उपयोग करना चाहिए। प्लगइन के कॉन्फ़िगरेशन में nonce सत्यापन को सक्षम करने के लिए कोई वर्कअराउंड नहीं है क्योंकि यह भेद्यता कोड में ही मौजूद है। अपडेट के बाद, कस्टम फ़ील्ड की अखंडता को सत्यापित करके सुनिश्चित करें कि कोई अनधिकृत परिवर्तन नहीं हुआ है।
1.0.1 संस्करण में अपडेट करें, या एक नया पैच किया गया संस्करण
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-13361 Web to SugarCRM Lead प्लगइन में क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है, जो हमलावरों को कस्टम फ़ील्ड को हटाने की अनुमति देती है।
यदि आप Web to SugarCRM Lead प्लगइन के संस्करण 1.0.0 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Web to SugarCRM Lead प्लगइन को संस्करण 1.0.1 में अपडेट करें।
सक्रिय शोषण की जानकारी अभी तक उपलब्ध नहीं है, लेकिन भेद्यता सार्वजनिक रूप से ज्ञात है।
आधिकारिक सलाहकार के लिए WordPress प्लगइन रिपॉजिटरी या प्लगइन डेवलपर की वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।