प्लेटफ़ॉर्म
wordpress
घटक
wpmastertoolkit
में ठीक किया गया
1.10.0
2.5.4
WPMasterToolKit (WPMTK) – ऑल इन वन प्लगइन में एक डायरेक्टरी ट्रैवर्सल भेद्यता पाई गई है। यह भेद्यता प्रमाणित हमलावरों को, जिनके पास प्रशासक-स्तर की पहुंच है, सर्वर पर स्थित किसी भी फ़ाइल की सामग्री को पढ़ने और संशोधित करने की अनुमति देती है, जिससे संवेदनशील जानकारी उजागर हो सकती है। यह भेद्यता WPMTK के संस्करण 1.0.0 से 1.15.0 तक के संस्करणों को प्रभावित करती है। संस्करण 2.5.4 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को सर्वर पर संग्रहीत संवेदनशील डेटा तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। हमलावर कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस बैकअप या अन्य महत्वपूर्ण फ़ाइलों को पढ़ सकते हैं और संशोधित कर सकते हैं। इससे सिस्टम की सुरक्षा से समझौता हो सकता है, डेटा का नुकसान हो सकता है, और हमलावर को सिस्टम पर नियंत्रण प्राप्त करने की अनुमति मिल सकती है। इस भेद्यता का शोषण करने के लिए हमलावर को प्रशासक-स्तर की पहुंच की आवश्यकता होती है, लेकिन एक बार जब वे पहुंच प्राप्त कर लेते हैं, तो वे सर्वर पर लगभग किसी भी फ़ाइल को एक्सेस कर सकते हैं। यह भेद्यता WordPress वेबसाइटों के लिए एक गंभीर खतरा है, खासकर उन वेबसाइटों के लिए जिनमें संवेदनशील डेटा संग्रहीत है।
यह भेद्यता अभी तक KEV में सूचीबद्ध नहीं है, लेकिन इसकी गंभीरता को देखते हुए, इसे भविष्य में जोड़ा जा सकता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, जो इस भेद्यता के शोषण को आसान बनाते हैं। सक्रिय शोषण अभियान की जानकारी अभी तक उपलब्ध नहीं है। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
WordPress websites using the WPMasterToolKit plugin, particularly those with administrator accounts that have not been secured with strong passwords or multi-factor authentication, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wpmastertoolkit/• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/wpmastertoolkit/wp-content/../etc/passwddisclosure
एक्सप्लॉइट स्थिति
EPSS
1.27% (79% शतमक)
CISA SSVC
CVSS वेक्टर
WPMTK प्लगइन को संस्करण 2.5.4 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड करने में समस्या आ रही है, तो प्लगइन को अस्थायी रूप से निष्क्रिय करने पर विचार करें। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके डायरेक्टरी ट्रैवर्सल हमलों को ब्लॉक किया जा सकता है। WAF नियमों को फ़ाइल पथों में असामान्य वर्णों या अनुक्रमों की तलाश करने के लिए कॉन्फ़िगर किया जाना चाहिए। नियमित रूप से फ़ाइल अनुमतियों की समीक्षा करना और यह सुनिश्चित करना भी महत्वपूर्ण है कि केवल अधिकृत उपयोगकर्ताओं के पास संवेदनशील फ़ाइलों तक पहुंच हो। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, फ़ाइल अनुमतियों की जांच करके और यह सुनिश्चित करके कि अनधिकृत फ़ाइलों तक पहुंच प्रतिबंधित है।
Actualice el plugin WPMasterToolKit (WPMTK) – All in one plugin a la versión 2.5.4 o superior para mitigar la vulnerabilidad de Directory Traversal. Esta actualización corrige la forma en que el plugin maneja las rutas de archivos, previniendo el acceso no autorizado a archivos sensibles en el servidor. Asegúrese de realizar una copia de seguridad de su sitio web antes de actualizar el plugin.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-3300 WPMasterToolKit प्लगइन में एक डायरेक्टरी ट्रैवर्सल भेद्यता है जो हमलावरों को संवेदनशील फ़ाइलों तक पहुंचने की अनुमति देती है।
यदि आप WPMasterToolKit के संस्करण 1.0.0 से 1.15.0 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
WPMasterToolKit प्लगइन को संस्करण 2.5.4 में अपग्रेड करें।
अभी तक सक्रिय शोषण अभियान की पुष्टि नहीं हुई है, लेकिन सार्वजनिक PoC उपलब्ध हो सकते हैं।
आधिकारिक सलाहकार के लिए WPMasterToolKit वेबसाइट या WordPress प्लगइन रिपॉजिटरी की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।