प्लेटफ़ॉर्म
wordpress
घटक
frontis-blocks
में ठीक किया गया
1.1.7
फ्रंटिस ब्लॉक्स वर्डप्रेस प्लगइन में सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता मौजूद है। यह भेद्यता हमलावरों को अनधिकृत वेब अनुरोध करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील डेटा उजागर हो सकता है या आंतरिक प्रणालियों तक पहुंच प्राप्त हो सकती है। यह भेद्यता फ्रंटिस ब्लॉक्स के संस्करण 0.0.0 से 1.1.6 तक के संस्करणों को प्रभावित करती है। संस्करण 1.1.7 में इस समस्या का समाधान किया गया है।
SSRF भेद्यता का उपयोग हमलावरों द्वारा आंतरिक सेवाओं तक पहुंचने, संवेदनशील डेटा को उजागर करने या यहां तक कि आंतरिक प्रणालियों पर कमांड निष्पादित करने के लिए किया जा सकता है। इस मामले में, '/template-proxy/' और '/proxy-image/' एंडपॉइंट के माध्यम से मनमाने वेब अनुरोध करने की क्षमता हमलावरों को आंतरिक नेटवर्क संसाधनों को स्कैन करने, संवेदनशील डेटा तक पहुंचने या यहां तक कि अन्य प्रणालियों पर हमला करने की अनुमति दे सकती है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह प्रमाणीकरण की आवश्यकता के बिना शोषण किया जा सकता है, जिससे किसी भी अनधिकृत उपयोगकर्ता के लिए आंतरिक संसाधनों तक पहुंच प्राप्त करना आसान हो जाता है।
यह CVE सार्वजनिक रूप से 2026-01-24 को प्रकाशित किया गया था। वर्तमान में, इस भेद्यता के लिए कोई ज्ञात सार्वजनिक प्रूफ-ऑफ-कॉन्सेप्ट (POC) नहीं है, लेकिन SSRF भेद्यताओं का इतिहास बताता है कि इसका शोषण किया जा सकता है। CISA KEV सूची में इसकी स्थिति अभी तक निर्धारित नहीं की गई है। भेद्यता की गंभीरता का मूल्यांकन उच्च है, जो आंतरिक संसाधनों तक अनधिकृत पहुंच की क्षमता को दर्शाता है।
WordPress websites using the Frontis Blocks plugin, particularly those with limited network segmentation or exposed internal services, are at risk. Shared hosting environments where users have limited control over plugin updates are also particularly vulnerable.
• wordpress / composer / npm:
grep -r 'template_proxy' /var/www/html/wp-content/plugins/frontis-blocks/• generic web:
curl -I https://your-wordpress-site.com/template-proxy/ | grep -i server• wordpress / composer / npm:
wp plugin list --status=active | grep frontis-blocksdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, फ्रंटिस ब्लॉक्स प्लगइन को संस्करण 1.1.7 में तुरंत अपडेट करने की अनुशंसा की जाती है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके '/template-proxy/' और '/proxy-image/' एंडपॉइंट तक पहुंच को ब्लॉक किया जा सकता है। इसके अतिरिक्त, इन एंडपॉइंट्स के लिए इनपुट सत्यापन को मजबूत करना और अनुरोधों को केवल विश्वसनीय स्रोतों तक सीमित करना भी मदद कर सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, प्लगइन के नवीनतम संस्करण के साथ सुरक्षा परीक्षण करें।
संस्करण 1.1.7 में अपडेट करें, या एक नया पैच किया गया संस्करण
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-0807 फ्रंटिस ब्लॉक्स प्लगइन में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है, जो हमलावरों को अनधिकृत वेब अनुरोध करने की अनुमति देती है।
यदि आप फ्रंटिस ब्लॉक्स के संस्करण 0.0.0 से 1.1.6 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
फ्रंटिस ब्लॉक्स प्लगइन को संस्करण 1.1.7 में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो WAF का उपयोग करके '/template-proxy/' और '/proxy-image/' एंडपॉइंट तक पहुंच को ब्लॉक करें।
वर्तमान में, इस भेद्यता के लिए कोई ज्ञात सार्वजनिक प्रूफ-ऑफ-कॉन्सेप्ट (POC) नहीं है, लेकिन SSRF भेद्यताओं का इतिहास बताता है कि इसका शोषण किया जा सकता है।
फ्रंटिस ब्लॉक्स के आधिकारिक सलाहकार की जानकारी के लिए, कृपया फ्रंटिस ब्लॉक्स वेबसाइट या वर्डप्रेस सुरक्षा सलाहकारियों की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।