प्लेटफ़ॉर्म
wordpress
घटक
feather-login-page
में ठीक किया गया
1.1.8
फ़ेदर लॉगिन पेज (Feather Login Page) में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता पाई गई है। इस भेद्यता के माध्यम से, एक हमलावर अनधिकृत क्रियाएं कर सकता है। यह भेद्यता प्लगइनऑप्स फ़ेदर लॉगिन पेज के संस्करण 0 से 1.1.7 तक के संस्करणों को प्रभावित करती है। इस समस्या को ठीक करने के लिए नवीनतम संस्करण में अपग्रेड करने की सलाह दी जाती है।
यह CSRF भेद्यता हमलावर को उपयोगकर्ता की जानकारी के बिना, उनके खाते में बदलाव करने या अन्य हानिकारक क्रियाएं करने की अनुमति देती है। हमलावर एक दुर्भावनापूर्ण वेबसाइट या ईमेल के माध्यम से उपयोगकर्ता को फ़ेदर लॉगिन पेज पर रीडायरेक्ट करके ऐसा कर सकता है। यदि उपयोगकर्ता लॉग इन है, तो हमलावर उपयोगकर्ता की ओर से अनुरोध कर सकता है, जिससे अनधिकृत परिवर्तन हो सकते हैं। इस भेद्यता का उपयोग उपयोगकर्ता खातों को हाईजैक करने, संवेदनशील डेटा तक पहुंचने या सिस्टम को नुकसान पहुंचाने के लिए किया जा सकता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण किया जा सकता है। अभी तक सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन सुरक्षा विशेषज्ञों को सतर्क रहना चाहिए। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, लेकिन उनकी उपलब्धता की पुष्टि नहीं की जा सकती है।
Websites using the PluginOps Feather Login Page plugin, particularly those with shared hosting environments or those that haven't implemented robust security practices, are at risk. Administrators who frequently use the plugin and are susceptible to phishing attacks are also a high-risk group.
• wordpress / plugin:
wp plugin list --status=inactive | grep feather-login-page• wordpress / plugin: Check plugin version in WordPress admin dashboard. • wordpress / plugin: Review WordPress access logs for suspicious requests originating from external sources targeting the plugin’s admin endpoints. • wordpress / plugin: Examine the plugin’s codebase for any missing or inadequate CSRF tokens.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (5% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, प्लगइनऑप्स फ़ेदर लॉगिन पेज के नवीनतम संस्करण में अपग्रेड करना सबसे प्रभावी तरीका है। यदि अपग्रेड करना संभव नहीं है, तो आप CSRF टोकन लागू करने या उपयोगकर्ता की पुष्टि की आवश्यकता वाले संवेदनशील कार्यों को सुरक्षित करने जैसे अस्थायी समाधानों का उपयोग कर सकते हैं। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग CSRF हमलों को रोकने में भी मदद कर सकता है। फ़ेदर लॉगिन पेज के कॉन्फ़िगरेशन की नियमित रूप से समीक्षा करना और किसी भी असामान्य गतिविधि की निगरानी करना भी महत्वपूर्ण है।
कोई ज्ञात पैच उपलब्ध नहीं है। कृपया भेद्यता के विवरण की गहराई से समीक्षा करें और अपने संगठन के जोखिम सहनशीलता के आधार पर शमन उपाय अपनाएं। प्रभावित सॉफ़्टवेयर को अनइंस्टॉल करना और एक प्रतिस्थापन खोजना सबसे अच्छा हो सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-62107 प्लगइनऑप्स फ़ेदर लॉगिन पेज में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है, जो हमलावरों को अनधिकृत क्रियाएं करने की अनुमति देती है।
यदि आप प्लगइनऑप्स फ़ेदर लॉगिन पेज के संस्करण 0 से 1.1.7 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, प्लगइनऑप्स फ़ेदर लॉगिन पेज के नवीनतम संस्करण में अपग्रेड करें।
अभी तक सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन सुरक्षा विशेषज्ञों को सतर्क रहना चाहिए।
कृपया प्लगइनऑप्स की वेबसाइट पर जाएँ या नवीनतम जानकारी के लिए उनकी सुरक्षा सलाहकारों की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।