प्लेटफ़ॉर्म
wordpress
घटक
mtcaptcha
में ठीक किया गया
2.7.3
MTCaptcha WordPress प्लगइन में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता पाई गई है। यह भेद्यता हमलावरों को अनधिकृत रूप से प्लगइन सेटिंग्स को अपडेट करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी उजागर हो सकती है। यह भेद्यता MTCaptcha WordPress प्लगइन के संस्करण 0.0.0 से 2.7.2 तक के संस्करणों को प्रभावित करती है। प्लगइन को संस्करण 2.7.3 में अपडेट करके इस समस्या का समाधान किया जा सकता है।
यह CSRF भेद्यता हमलावरों को साइट प्रशासकों को धोखा देकर प्लगइन की सेटिंग्स को बदलने की अनुमति देती है। सबसे महत्वपूर्ण रूप से, हमलावर निजी कुंजी को संशोधित कर सकते हैं, जिससे प्लगइन की सुरक्षा से समझौता हो सकता है और संभावित रूप से संवेदनशील डेटा तक अनधिकृत पहुंच प्राप्त हो सकती है। हमलावर अन्य सेटिंग्स को भी बदल सकते हैं, जिससे साइट की कार्यक्षमता प्रभावित हो सकती है या दुर्भावनापूर्ण कोड इंजेक्ट किया जा सकता है। चूंकि यह एक CSRF भेद्यता है, इसलिए हमलावर को साइट प्रशासक को एक दुर्भावनापूर्ण लिंक पर क्लिक करने या कार्रवाई करने के लिए प्रेरित करने की आवश्यकता होगी, जिससे यह शोषण के लिए अपेक्षाकृत आसान हो जाता है।
CVE-2025-13520 को अभी तक CISA KEV में शामिल नहीं किया गया है। EPSS स्कोर का मूल्यांकन लंबित है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन CSRF भेद्यता के कारण शोषण की संभावना मध्यम है। यह भेद्यता 2026-01-07 को प्रकाशित हुई थी।
Websites utilizing the MTCaptcha WordPress plugin, particularly those with shared hosting environments where multiple administrators may have access. Legacy systems running older WordPress installations are also at increased risk, as they may not be regularly updated with the latest security patches.
• wordpress / composer / npm:
grep -r 'MTCaptcha/includes/settings.php' /var/www/html/• wordpress / composer / npm:
wp plugin list | grep MTCaptcha• wordpress / composer / npm:
wp plugin update --all• generic web: Check WordPress plugin directory for version 2.7.3 or higher.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (3% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, MTCaptcha WordPress प्लगइन को तुरंत संस्करण 2.7.3 में अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो CSRF हमलों को ब्लॉक कर सके। WAF नियमों को इस प्लगइन के विशिष्ट सेटिंग्स अपडेट एंडपॉइंट को लक्षित करने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, सुनिश्चित करें कि साइट प्रशासकों को संदिग्ध लिंक पर क्लिक करने से रोकने के लिए CSRF जागरूकता प्रशिक्षण दिया जाए। प्लगइन के सेटिंग्स अपडेट फ़ंक्शन में nonce सत्यापन को मैन्युअल रूप से लागू करने पर विचार करें, लेकिन यह एक जटिल प्रक्रिया है और इसे सावधानीपूर्वक किया जाना चाहिए।
कोई ज्ञात पैच उपलब्ध नहीं है। कृपया इस भेद्यता (vulnerability) के विवरण की गहराई से समीक्षा करें और अपने संगठन के जोखिम सहनशीलता के आधार पर शमन उपाय (mitigations) लागू करें। प्रभावित सॉफ़्टवेयर को अनइंस्टॉल करना और एक प्रतिस्थापन खोजना सबसे अच्छा हो सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-13520 MTCaptcha WordPress प्लगइन में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है, जो हमलावरों को प्लगइन सेटिंग्स को अपडेट करने की अनुमति देती है।
यदि आप MTCaptcha WordPress प्लगइन के संस्करण 0.0.0 से 2.7.2 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
MTCaptcha WordPress प्लगइन को संस्करण 2.7.3 में अपडेट करें।
हालांकि सार्वजनिक PoC उपलब्ध नहीं हैं, CSRF भेद्यता के कारण शोषण की संभावना मध्यम है।
MTCaptcha WordPress प्लगइन के डेवलपर की वेबसाइट या WordPress प्लगइन रिपॉजिटरी पर आधिकारिक सलाह देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।