प्लेटफ़ॉर्म
wordpress
घटक
wp-pipes
में ठीक किया गया
1.4.4
CVE-2025-60227 WP Pipes प्लगइन में एक Arbitrary File Access भेद्यता है। यह भेद्यता हमलावरों को सिस्टम पर मनमाने ढंग से फ़ाइलों तक पहुँचने की अनुमति दे सकती है, जिससे डेटा उल्लंघन या सिस्टम समझौता हो सकता है। यह भेद्यता WP Pipes के संस्करण 0.0.0 से 1.4.3 तक प्रभावित करती है। इस समस्या को हल करने के लिए, WP Pipes को नवीनतम संस्करण में अपडेट करना आवश्यक है।
यह Arbitrary File Access भेद्यता हमलावरों को सर्वर पर मनमाने ढंग से फ़ाइलों को पढ़ने की अनुमति देती है। इसका मतलब है कि वे संवेदनशील जानकारी जैसे कॉन्फ़िगरेशन फ़ाइलें, डेटाबेस क्रेडेंशियल या अन्य गोपनीय डेटा तक पहुँच सकते हैं। एक सफल शोषण से डेटा उल्लंघन, सिस्टम समझौता या सेवा से इनकार हो सकता है। हमलावर इस भेद्यता का उपयोग सिस्टम पर आगे बढ़ने और अन्य संसाधनों तक पहुँचने के लिए भी कर सकते हैं। इस भेद्यता का शोषण करने के लिए, हमलावर को WP Pipes प्लगइन के माध्यम से एक विशेष रूप से तैयार किया गया अनुरोध भेजना होगा।
CVE-2025-60227 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी उच्च CVSS स्कोर और सार्वजनिक रूप से उपलब्ध विवरण के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। इस CVE को 2025-10-22 को प्रकाशित किया गया था। CISA ने अभी तक इस भेद्यता को KEV में शामिल नहीं किया है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं, जिससे शोषण की संभावना बढ़ जाती है।
WordPress websites utilizing the WP Pipes plugin, particularly those running older versions (0.0.0 - 1.4.3), are at risk. Shared hosting environments where users have limited control over plugin configurations are also particularly vulnerable, as they may not be able to quickly apply updates or implement workarounds.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/wp-pipes/• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/wp-pipes/wp-pipes.php?file=../../../../etc/passwd' # Check for file disclosuredisclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (24% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-60227 के लिए प्राथमिक शमन WP Pipes प्लगइन को नवीनतम संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप फ़ाइल एक्सेस को सीमित करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को लागू कर सकते हैं। इसके अतिरिक्त, आप प्लगइन के फ़ाइल एक्सेस नियंत्रण को कॉन्फ़िगर करके एक्सेस को प्रतिबंधित कर सकते हैं। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, प्लगइन के माध्यम से फ़ाइल एक्सेस करने का प्रयास करके और यह सुनिश्चित करके कि एक्सेस अस्वीकृत है।
कोई ज्ञात पैच उपलब्ध नहीं है। कृपया भेद्यता के विवरण की गहराई से समीक्षा करें और अपने संगठन के जोखिम सहनशीलता के आधार पर शमन उपाय अपनाएं। प्रभावित सॉफ़्टवेयर को अनइंस्टॉल करना और एक प्रतिस्थापन खोजना सबसे अच्छा हो सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-60227 WP Pipes प्लगइन में एक Arbitrary File Access भेद्यता है, जो हमलावरों को मनमाने ढंग से फ़ाइलों तक पहुँचने की अनुमति देती है।
यदि आप WP Pipes के संस्करण 0.0.0 से 1.4.3 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
WP Pipes प्लगइन को नवीनतम संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो फ़ाइल एक्सेस को सीमित करने के लिए WAF नियमों को लागू करें।
CVE-2025-60227 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन शोषण की संभावना है।
WP Pipes टीम की वेबसाइट या वर्डप्रेस प्लगइन रिपॉजिटरी पर आधिकारिक सलाहकार की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।