प्लेटफ़ॉर्म
wordpress
घटक
wp-pipes
में ठीक किया गया
1.4.3
CVE-2025-48267 एक पथ पारगमन भेद्यता है जो ThimPress WP Pipes प्लगइन में पाई गई है। यह भेद्यता हमलावरों को सर्वर पर मनमाना फ़ाइलें एक्सेस करने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है या सिस्टम पर समझौता हो सकता है। यह भेद्यता WP Pipes के n/a से 1.4.2 तक के संस्करणों को प्रभावित करती है। प्लगइन को संस्करण 1.4.3 में अपडेट करके इस समस्या का समाधान किया गया है।
पथ पारगमन भेद्यता का शोषण करने वाला एक हमलावर सर्वर पर मनमाना फ़ाइलें पढ़ सकता है, जिसमें कॉन्फ़िगरेशन फ़ाइलें, स्रोत कोड और संवेदनशील डेटा शामिल हो सकते हैं। यह जानकारी का खुलासा, सिस्टम पर समझौता या सेवा से इनकार (DoS) हमले का कारण बन सकता है। इस भेद्यता का उपयोग सर्वर पर अन्य कमजोरियों का पता लगाने और शोषण करने के लिए भी किया जा सकता है। चूंकि यह WP Pipes प्लगइन में है, इसलिए यह वर्डप्रेस वेबसाइटों के लिए विशेष रूप से गंभीर है, क्योंकि यह हमलावरों को वेबसाइट के बैकएंड तक पहुंचने और डेटा को संशोधित करने या हटाने की अनुमति दे सकता है।
CVE-2025-48267 को अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है, लेकिन सार्वजनिक रूप से उपलब्ध है। यह KEV (CISA Known Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हैं, जो इस भेद्यता का शोषण करने की आसानी को दर्शाता है। NVD (National Vulnerability Database) में 2025-06-09 को प्रकाशित किया गया था।
WordPress websites using the WP Pipes plugin are at risk. Specifically, sites running older versions of WP Pipes (prior to 1.4.3) are vulnerable. Shared hosting environments where users have limited control over plugin updates are particularly susceptible.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wp-pipes/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/wp-pipes/../../../../etc/passwd' # Check for file disclosuredisclosure
एक्सप्लॉइट स्थिति
EPSS
0.10% (26% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-48267 को कम करने का सबसे प्रभावी तरीका WP Pipes प्लगइन को संस्करण 1.4.3 या उच्चतर में अपडेट करना है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके पथ पारगमन हमलों को ब्लॉक कर सकते हैं। WAF को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर किया जाना चाहिए जिनमें पथ पारगमन पैटर्न शामिल हैं, जैसे कि '..' अनुक्रम। इसके अतिरिक्त, आप प्लगइन के लिए फ़ाइल एक्सेस अनुमतियों को प्रतिबंधित करके और संवेदनशील फ़ाइलों को सार्वजनिक रूप से एक्सेस करने से रोककर जोखिम को कम कर सकते हैं।
Actualice el plugin WP Pipes a la última versión disponible para solucionar la vulnerabilidad de recorrido de directorio. Verifique las actualizaciones disponibles en el panel de administración de WordPress o en el repositorio de plugins de WordPress. Asegúrese de realizar una copia de seguridad de su sitio web antes de actualizar cualquier plugin.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-48267 WP Pipes प्लगइन में एक पथ पारगमन भेद्यता है, जो हमलावरों को मनमाना फ़ाइलें एक्सेस करने की अनुमति देती है।
यदि आप WP Pipes के n/a से 1.4.2 तक के संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
WP Pipes प्लगइन को संस्करण 1.4.3 या उच्चतर में अपडेट करें।
CVE-2025-48267 को अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है, लेकिन सार्वजनिक PoC मौजूद हैं।
कृपया ThimPress वेबसाइट पर आधिकारिक सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।