प्लेटफ़ॉर्म
wordpress
घटक
yoco-payment-gateway
में ठीक किया गया
3.9.1
Yoco Payments WordPress प्लगइन में एक पथ पारगमन भेद्यता पाई गई है। यह भेद्यता हमलावरों को अनधिकृत रूप से सर्वर पर स्थित मनमानी फ़ाइलों को पढ़ने की अनुमति देती है, जिससे संवेदनशील डेटा का जोखिम बढ़ जाता है। यह भेद्यता Yoco Payments प्लगइन के संस्करण 0.0.0 से लेकर 3.9.0 तक के सभी संस्करणों को प्रभावित करती है। प्लगइन को संस्करण 3.9.1 में अपडेट करके इस समस्या का समाधान किया जा सकता है।
यह भेद्यता हमलावरों के लिए गंभीर जोखिम पैदा करती है। हमलावर सर्वर पर स्थित किसी भी फ़ाइल को पढ़ सकते हैं, जिसमें कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस क्रेडेंशियल और अन्य संवेदनशील जानकारी शामिल हो सकती है। इस जानकारी का उपयोग सर्वर पर नियंत्रण हासिल करने, डेटा चोरी करने या अन्य दुर्भावनापूर्ण गतिविधियों को अंजाम देने के लिए किया जा सकता है। एक हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है, जैसे कि उपयोगकर्ता डेटा, वित्तीय जानकारी, या अन्य गोपनीय जानकारी। इस भेद्यता का फायदा उठाकर, हमलावर सिस्टम में आगे बढ़ सकते हैं और अन्य संसाधनों तक पहुंच प्राप्त कर सकते हैं।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका फायदा उठाया जा सकता है। अभी तक सक्रिय शोषण के कोई पुष्ट प्रमाण नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका फायदा उठाया जाने की संभावना है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जिससे हमलावरों के लिए इसका फायदा उठाना आसान हो जाता है।
Websites using the Yoco Payments plugin, particularly those running older versions (0.0.0 - 3.9.0), are at risk. Shared hosting environments are particularly vulnerable, as attackers may be able to exploit this vulnerability to gain access to files on other websites hosted on the same server.
• wordpress / composer / npm:
grep -r 'file=([^&]+)' /var/www/html/wp-content/plugins/yoco-payments/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/yoco-payments/../../../../etc/passwd'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.19% (41% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Yoco Payments प्लगइन को तुरंत संस्करण 3.9.1 में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ाइल एक्सेस को प्रतिबंधित करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी नियमों का उपयोग करें। यह सुनिश्चित करें कि प्लगइन फ़ाइलों के लिए उचित एक्सेस नियंत्रण लागू किया गया है। इसके अतिरिक्त, सर्वर लॉग की नियमित रूप से निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। प्लगइन फ़ाइलों की अखंडता की जांच के लिए फ़ाइल अखंडता निगरानी (FIM) लागू करें।
संस्करण 3.9.1 में अपडेट करें, या एक नया पैच किया गया संस्करण
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-13801 Yoco Payments WordPress प्लगइन में एक पथ पारगमन भेद्यता है जो हमलावरों को सर्वर पर मनमानी फ़ाइलों को पढ़ने की अनुमति देती है।
यदि आप Yoco Payments प्लगइन के संस्करण 0.0.0 से लेकर 3.9.0 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Yoco Payments प्लगइन को संस्करण 3.9.1 में अपडेट करें।
अभी तक सक्रिय शोषण के कोई पुष्ट प्रमाण नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका फायदा उठाया जाने की संभावना है।
आधिकारिक सलाहकार के लिए Yoco Payments वेबसाइट या WordPress प्लगइन रिपॉजिटरी की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।