प्लेटफ़ॉर्म
wordpress
घटक
broken-link-notifier
में ठीक किया गया
1.3.1
ब्रेकन लिंक नोटिफायर वर्डप्रेस प्लगइन में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता पाई गई है। यह भेद्यता हमलावरों को वेब एप्लिकेशन से उत्पन्न होकर मनमाने स्थानों पर वेब अनुरोध करने की अनुमति देती है, जिससे आंतरिक सेवाओं से जानकारी प्राप्त करने और बदलने की संभावना पैदा होती है। प्रभावित संस्करण 0.0.0 से 1.3.0 तक हैं। इस समस्या को हल करने के लिए, प्लगइन को नवीनतम संस्करण में अपडेट करना आवश्यक है।
यह SSRF भेद्यता हमलावरों को आंतरिक नेटवर्क संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। वे आंतरिक सेवाओं को स्कैन कर सकते हैं, संवेदनशील डेटा निकाल सकते हैं, या यहां तक कि आंतरिक प्रणालियों को नियंत्रित करने के लिए अनुरोध भेज सकते हैं। चूंकि भेद्यता प्रमाणीकरण की आवश्यकता के बिना मौजूद है, इसलिए किसी भी हमलावर के लिए इसका फायदा उठाना आसान है। यह भेद्यता आंतरिक सेवाओं के लिए एक महत्वपूर्ण जोखिम पैदा करती है जो सीधे इंटरनेट पर उजागर नहीं हैं। एक हमलावर आंतरिक डेटाबेस, व्यवस्थापन पैनल या अन्य संवेदनशील संसाधनों तक पहुंच प्राप्त कर सकता है, जिससे डेटा उल्लंघन या सिस्टम समझौता हो सकता है।
यह भेद्यता अभी तक KEV में शामिल नहीं की गई है, लेकिन इसकी उच्च गंभीरता को देखते हुए, भविष्य में इसे शामिल किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि जल्द ही PoC जारी किया जा सकता है। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
WordPress sites using the Broken Link Notifier plugin, particularly those with internal services accessible from the web server, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'ajax_blinks()' /var/www/html/wp-content/plugins/broken-link-notifier/• generic web:
curl -I http://your-wordpress-site.com/wp-admin/admin-ajax.php?action=bln_ajax_blinks&url=http://169.254.169.254/ # Attempt to trigger SSRF to internal IPdisclosure
एक्सप्लॉइट स्थिति
EPSS
1.58% (81% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, तुरंत ब्रेकन लिंक नोटिफायर प्लगइन को 1.3.0 से ऊपर के संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके SSRF हमलों को ब्लॉक करने के लिए नियम कॉन्फ़िगर करें। WAF को उन अनुरोधों को फ़िल्टर करने के लिए कॉन्फ़िगर किया जाना चाहिए जो आंतरिक नेटवर्क संसाधनों पर निर्देशित होते हैं। इसके अतिरिक्त, प्लगइन की कॉन्फ़िगरेशन को सुरक्षित करने के लिए, आंतरिक नेटवर्क संसाधनों तक पहुंच को प्रतिबंधित करने के लिए फ़ायरवॉल नियमों को लागू करें। अपडेट के बाद, यह सुनिश्चित करने के लिए प्लगइन की कार्यक्षमता का परीक्षण करें कि यह अपेक्षा के अनुरूप काम कर रहा है और कोई नई समस्या नहीं है।
सर्वर-साइड रिक्वेस्ट फोर्जरी भेद्यता को कम करने के लिए टूटा हुआ लिंक नोटिफायर प्लगइन को नवीनतम उपलब्ध संस्करण में अपडेट करें। यह अपडेट ajax_blinks() फ़ंक्शन को ठीक करता है और अनधिकृत हमलावरों को एप्लिकेशन से मनमाने वेब अनुरोध करने से रोकता है। अधिक जानकारी और नवीनतम संस्करण डाउनलोड करने के लिए WordPress.org पर प्लगइन पेज देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-6851 एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को आंतरिक सेवाओं तक पहुंचने की अनुमति देती है।
यदि आप ब्रेकन लिंक नोटिफायर प्लगइन के संस्करण 0.0.0 से 1.3.0 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
ब्रेकन लिंक नोटिफायर प्लगइन को 1.3.0 से ऊपर के संस्करण में अपडेट करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है।
आप वर्डप्रेस सुरक्षा सलाहकार वेबसाइट पर जानकारी पा सकते हैं: [https://wordfence.com/threats/](https://wordfence.com/threats/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।