प्लेटफ़ॉर्म
wordpress
घटक
estatik
में ठीक किया गया
4.3.1
Estatik WordPress प्लगइन में एक पथ पारगमन भेद्यता (Path Traversal vulnerability) पाई गई है, जो हमलावरों को संवेदनशील फ़ाइलों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। यह भेद्यता PHP लोकल फ़ाइल समावेश (Local File Inclusion) के कारण होती है। यह Estatik के संस्करण 0.0.0 से लेकर 4.3.0 तक के संस्करणों को प्रभावित करता है। इस समस्या को हल करने के लिए, प्लगइन को नवीनतम संस्करण में अपडेट करना आवश्यक है।
यह भेद्यता हमलावरों को सर्वर पर संग्रहीत संवेदनशील फ़ाइलों को पढ़ने की अनुमति देती है, जैसे कि कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस क्रेडेंशियल और स्रोत कोड। हमलावर इस जानकारी का उपयोग सिस्टम पर नियंत्रण हासिल करने, डेटा चोरी करने या अन्य दुर्भावनापूर्ण गतिविधियाँ करने के लिए कर सकते हैं। पथ पारगमन भेद्यता (Path Traversal vulnerability) का उपयोग अक्सर अन्य कमजोरियों का फायदा उठाने के लिए एक प्रारंभिक बिंदु के रूप में किया जाता है, जिससे संभावित रूप से व्यापक समझौता हो सकता है। इस भेद्यता का शोषण करने के लिए, हमलावर एक विशेष रूप से तैयार किए गए अनुरोध को भेज सकते हैं जो सर्वर को एक अनधिकृत फ़ाइल को शामिल करने के लिए मजबूर करता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (Proof-of-Concept) मौजूद हो सकते हैं। CISA ने अभी तक इस भेद्यता को KEV में शामिल नहीं किया है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में ऐसा होने की संभावना है। हमलावरों द्वारा इसका सक्रिय रूप से शोषण किए जाने की संभावना मध्यम है।
WordPress websites utilizing the Estatik plugin, particularly those running older versions (0.0.0 - 4.3.0), are at significant risk. Shared hosting environments are especially vulnerable, as a compromised Estatik installation on one site could potentially impact other sites on the same server. Users who have not implemented robust file upload validation or access controls are also at increased risk.
• wordpress / composer / npm:
grep -r "../" /var/www/html/estatik/• wordpress / composer / npm:
wp plugin list --status=active | grep estatik• wordpress / composer / npm:
curl -I http://your-wordpress-site.com/wp-content/uploads/../../../../etc/passwd | head -n 1disclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (25% शतमक)
CISA SSVC
CVSS वेक्टर
Estatik प्लगइन को तुरंत संस्करण 4.3.0 से ऊपर के नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक करने पर विचार करें। WAF को उन अनुरोधों को फ़िल्टर करने के लिए कॉन्फ़िगर किया जाना चाहिए जिनमें पथ पारगमन पैटर्न होते हैं, जैसे कि '..' अनुक्रम। इसके अतिरिक्त, फ़ाइल अनुमतियों को सख्त करें ताकि केवल अधिकृत उपयोगकर्ताओं को संवेदनशील फ़ाइलों तक पहुंच प्राप्त हो। सर्वर लॉग की नियमित रूप से निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके।
कोई ज्ञात पैच उपलब्ध नहीं है। कृपया भेद्यता के विवरण की गहराई से समीक्षा करें और अपने संगठन के जोखिम सहनशीलता के आधार पर शमन उपाय करें। प्रभावित सॉफ़्टवेयर को अनइंस्टॉल करना और एक प्रतिस्थापन खोजना सबसे अच्छा हो सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-26905 Estatik WordPress प्लगइन में एक पथ पारगमन भेद्यता है जो हमलावरों को संवेदनशील फ़ाइलों तक पहुंचने की अनुमति देती है। यह PHP लोकल फ़ाइल समावेश (Local File Inclusion) के कारण होता है।
यदि आप Estatik WordPress प्लगइन के संस्करण 0.0.0 से 4.3.0 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Estatik प्लगइन को संस्करण 4.3.0 से ऊपर के नवीनतम संस्करण में अपडेट करें।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (Proof-of-Concept) मौजूद हो सकते हैं।
Estatik की वेबसाइट पर या WordPress प्लगइन रिपॉजिटरी में आधिकारिक सलाहकार की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।