प्लेटफ़ॉर्म
wordpress
घटक
pagelayer
में ठीक किया गया
2.0.8
CVE-2026-2442 WordPress के लिए Pagelayer प्लगइन में मौजूद एक भेद्यता है। यह भेद्यता CRLF इंजेक्शन के कारण होती है, जो ईमेल हेडर में मनचाहे टेक्स्ट को इंजेक्ट करने की अनुमति देती है। इसका प्रभाव ईमेल डिलीवरी को प्रभावित कर सकता है। प्रभावित संस्करण 2.0.7 और उससे पहले के हैं। इस समस्या को 2.0.8 संस्करण में ठीक किया गया है।
CVE-2026-2442 WordPress के Page Builder: Pagelayer प्लगइन को प्रभावित करता है, जिससे अनधिकृत हमलावरों को मनमाना ईमेल हेडर इंजेक्ट करने की अनुमति मिलती है। यह संपर्क फ़ॉर्म हैंडलर में CRLF (कैरेज रिटर्न लाइन फीड) अनुक्रमों के उचित न्यूट्रलाइजेशन की विफलता के कारण है। प्लगइन हमलावर द्वारा नियंत्रित फ़ॉर्म फ़ील्ड में प्लेसहोल्डर प्रतिस्थापन करता है और फिर CR/LF वर्णों को हटाए बिना परिणामी मानों को ईमेल हेडर में पास करता है। एक हमलावर इस भेद्यता का उपयोग संपर्क फ़ॉर्म के माध्यम से भेजे गए ईमेल के प्राप्तकर्ता, विषय या अतिरिक्त हेडर को संशोधित करने के लिए कर सकता है, जिससे संभावित रूप से स्पैमिंग या ईमेल डिलीवरी में हेरफेर हो सकता है। CVSS के अनुसार इस भेद्यता की गंभीरता को 5.3 के रूप में रेट किया गया है, जो एक मध्यम जोखिम दर्शाता है।
एक हमलावर इनपुट फ़ील्ड में CRLF वर्णों के साथ एक दुर्भावनापूर्ण संपर्क फ़ॉर्म जमा करके इस भेद्यता का शोषण कर सकता है। इन वर्णों को ईमेल हेडर में इंजेक्ट किया जाएगा, जिससे हमलावर ईमेल के व्यवहार को नियंत्रित करने में सक्षम हो जाएगा। उदाहरण के लिए, एक हमलावर ईमेल के प्राप्तकर्ता को बदल सकता है, झूठे हेडर जोड़ सकता है या ईमेल बॉडी में दुर्भावनापूर्ण कोड इंजेक्ट कर सकता है। संपर्क फ़ॉर्म जमा करने के लिए आवश्यक प्रमाणीकरण की कमी इस भेद्यता को विशेष रूप से चिंताजनक बनाती है, क्योंकि कोई भी इसका शोषण कर सकता है।
एक्सप्लॉइट स्थिति
EPSS
0.10% (28% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता का समाधान Page Builder: Pagelayer प्लगइन को संस्करण 2.0.8 या उच्चतर में अपडेट करना है। इस संस्करण में एक फिक्स शामिल है जो ईमेल हेडर में उपयोग से पहले फ़ॉर्म फ़ील्ड में CRLF अनुक्रमों को सही ढंग से न्यूट्रलाइज़ करता है। प्लगइन के सभी उपयोगकर्ताओं को जोखिम को कम करने के लिए जल्द से जल्द इस अपडेट को लागू करने की दृढ़ता से अनुशंसा की जाती है। इसके अतिरिक्त, संपर्क फ़ॉर्म से संबंधित सर्वर लॉग में किसी भी संदिग्ध गतिविधि की जांच करें। यदि शोषण का संदेह है, तो उपयोगकर्ता खाते के पासवर्ड बदलें और वेबसाइट की व्यापक सुरक्षा स्कैन करें।
संस्करण 2.0.8, या एक नए पैच्ड संस्करण में अपडेट करें
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CRLF (कैरेज रिटर्न लाइन फीड) अनुक्रम कैरेज रिटर्न (\r) और लाइन फीड (\n) के दो वर्णों का संयोजन है। इसका उपयोग कई ऑपरेटिंग सिस्टम और संचार प्रोटोकॉल में टेक्स्ट पंक्ति के अंत को इंगित करने के लिए किया जाता है।
यदि CRLF अनुक्रमों को सही ढंग से न्यूट्रलाइज़ नहीं किया जाता है, तो उनका उपयोग दुर्भावनापूर्ण कोड इंजेक्ट करने या सिस्टम के व्यवहार में हेरफेर करने के लिए किया जा सकता है। इस मामले में, यह ईमेल हेडर इंजेक्शन की अनुमति देता है।
यदि आप तुरंत प्लगइन को अपडेट नहीं कर सकते हैं, तो अस्थायी रूप से संपर्क फ़ॉर्म को अक्षम करने या सर्वर-साइड इनपुट सत्यापन जैसे अतिरिक्त सुरक्षा उपाय लागू करने पर विचार करें।
संपर्क फ़ॉर्म से संबंधित सर्वर लॉग में संदिग्ध गतिविधि की जांच करें। अज्ञात प्राप्तकर्ताओं को भेजे गए या असामान्य विषय वाले ईमेल की तलाश करें।
ऐसे WordPress भेद्यता स्कैनर हैं जो इस भेद्यता का पता लगा सकते हैं। आप इनपुट फ़ील्ड में CRLF वर्णों के साथ संपर्क फ़ॉर्म जमा करके मैन्युअल परीक्षण भी कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।