प्लेटफ़ॉर्म
wordpress
घटक
wp-review
में ठीक किया गया
5.3.6
WordPress Review Plugin: The Ultimate Solution for Building a Review Website प्लगइन में लोकल फ़ाइल इन्क्लूज़न (LFI) भेद्यता पाई गई है। यह भेद्यता प्रमाणित हमलावरों को कॉन्ट्रिब्यूटर स्तर या उससे ऊपर के एक्सेस के साथ मनमाने ढंग से फ़ाइलों को शामिल करने और निष्पादित करने की अनुमति देती है, जिससे संवेदनशील डेटा तक पहुंच प्राप्त हो सकती है या सर्वर पर कोड निष्पादित किया जा सकता है। यह भेद्यता WordPress के संस्करण 0.0.0 से लेकर 5.3.5 तक के सभी संस्करणों को प्रभावित करती है। प्लगइन को नवीनतम संस्करण में अपडेट करके इस भेद्यता को ठीक किया जा सकता है।
यह भेद्यता हमलावरों को WordPress वेबसाइट पर मनमाने PHP कोड निष्पादित करने की अनुमति देती है, जिससे वेबसाइट का पूर्ण नियंत्रण खो सकता है। हमलावर संवेदनशील डेटा, जैसे उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड नंबर तक पहुंच प्राप्त कर सकते हैं। वे वेबसाइट को डिफेसमेंट कर सकते हैं, मैलवेयर फैला सकते हैं या अन्य दुर्भावनापूर्ण गतिविधियां कर सकते हैं। इस भेद्यता का उपयोग करके हमलावर pearcmd को सक्षम करने या PHP फ़ाइल प्रकारों को अपलोड करने और शामिल करने की अनुमति देने वाले सर्वरों पर कोड निष्पादित कर सकते हैं। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहां एक साधारण भेद्यता का उपयोग करके व्यापक क्षति पहुंचाई जा सकती है।
यह भेद्यता अभी तक KEV में शामिल नहीं की गई है, लेकिन इसकी उच्च CVSS स्कोर (8.8) इंगित करती है कि इसका शोषण होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हैं, जो इस भेद्यता के शोषण को आसान बनाते हैं। CISA ने इस भेद्यता के बारे में चेतावनी जारी की है और उपयोगकर्ताओं को तुरंत कार्रवाई करने की सलाह दी है। NVD ने 2025-05-10 को इस भेद्यता को प्रकाशित किया है।
WordPress websites utilizing the 'WordPress Review Plugin: The Ultimate Solution for Building a Review Website' plugin, particularly those running versions 0.0.0 through 5.3.5, are at risk. Shared hosting environments where users have Contributor-level access are especially vulnerable, as they provide the necessary authentication to exploit the vulnerability. Sites with weak file upload permissions are also at increased risk.
• wordpress / composer / npm:
grep -r "wp_query_vars['post_type']" /var/www/html/wp-content/plugins/the-ultimate-review-plugin-for-wordpress/• wordpress / composer / npm:
wp plugin list | grep "The Ultimate Solution for Building a Review Website"• wordpress / composer / npm:
find /var/www/html/wp-content/uploads/ -name '*.php' -type f -mtime -7disclosure
एक्सप्लॉइट स्थिति
EPSS
0.52% (67% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, WordPress Review Plugin को तुरंत नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो लोकल फ़ाइल इन्क्लूज़न हमलों को ब्लॉक कर सके। इसके अतिरिक्त, सुनिश्चित करें कि आपके सर्वर पर pearcmd अक्षम है और केवल आवश्यक PHP फ़ाइल प्रकारों को अपलोड करने की अनुमति है। WAF नियमों को इस तरह कॉन्फ़िगर करें कि वे कस्टम फ़ील्ड में फ़ाइल पथों के लिए असामान्य पैटर्न की तलाश करें। यदि संभव हो, तो प्लगइन को अस्थायी रूप से अक्षम करें जब तक कि अपडेट लागू न हो जाए। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, वेबसाइट की सुरक्षा स्कैन करें।
Actualice el plugin WordPress Review Plugin: The Ultimate Solution for Building a Review Website a la última versión disponible para solucionar esta vulnerabilidad de inclusión de archivos locales. Verifique que los permisos de los archivos y directorios sean los adecuados para evitar accesos no autorizados. Considere deshabilitar la ejecución de PHP en directorios donde no sea necesaria.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-2158 WordPress Review Plugin में एक लोकल फ़ाइल इन्क्लूज़न भेद्यता है जो हमलावरों को मनमाने ढंग से फ़ाइलें शामिल करने और निष्पादित करने की अनुमति देती है।
यदि आप WordPress Review Plugin के संस्करण 0.0.0–5.3.5 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
WordPress Review Plugin को नवीनतम संस्करण में अपडेट करें।
हालांकि अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, सार्वजनिक PoC मौजूद हैं, जो शोषण की संभावना को बढ़ाते हैं।
आधिकारिक WordPress Advisory के लिए, कृपया WordPress सुरक्षा वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।