प्लेटफ़ॉर्म
wordpress
घटक
perfmatters
में ठीक किया गया
2.5.10
CVE-2026-4350 वर्डप्रेस के लिए Perfmatters प्लगइन में मौजूद एक मनमाना फ़ाइल एक्सेस भेद्यता है। यह भेद्यता हमलावरों को पाथ ट्रैवर्सल के माध्यम से सर्वर पर मनमानी फ़ाइलों को हटाने की अनुमति देती है। यह भेद्यता Perfmatters के 0–2.5.9.1 संस्करणों को प्रभावित करती है। संस्करण 2.6.0 में इस समस्या को ठीक कर दिया गया है।
WordPress के लिए Perfmatters प्लगइन में पथ पारगमन (path traversal) के माध्यम से मनमाना फ़ाइल हटाने की भेद्यता है। यह भेद्यता 2.5.9.1 तक के सभी संस्करणों को प्रभावित करती है। समस्या PMCS::actionhandler() विधि में है, जो उचित सत्यापन, प्राधिकरण जांच या नॉनस सत्यापन के बिना $GET['delete'] पैरामीटर को संसाधित करती है। फ़िल्टर न किए गए फ़ाइल नाम को स्टोरेज निर्देशिका पथ के साथ जोड़ा जाता है और unlink() फ़ंक्शन को पास किया जाता है। यह प्रमाणित हमलावरों को सर्वर पर मनमाना फ़ाइलों को हटाने की अनुमति देता है, जिससे वेबसाइट की अखंडता से समझौता हो सकता है और दुर्भावनापूर्ण कोड का निष्पादन संभव हो सकता है। इस भेद्यता के लिए CVSS स्कोर 8.1 है, जो उच्च जोखिम स्तर का संकेत देता है।
सदस्य या उच्चतर विशेषाधिकार वाले प्रमाणित हमलावर इस भेद्यता का फायदा उठाकर एक दुर्भावनापूर्ण HTTP अनुरोध भेज सकता है जिसमें delete पैरामीटर शामिल है जिसमें वह फ़ाइल इंगित करता है जिसे वह हटाना चाहता है। उदाहरण के लिए, URL https://example.com/wp-admin/admin-ajax.php?action=pmclearcache&delete=../../../../etc/passwd सर्वर पर /etc/passwd फ़ाइल को हटा सकता है (यदि अनुमतियाँ अनुमति देती हैं)। PMCS::action_handler() फ़ंक्शन में सत्यापन की कमी हमलावरों को फ़ाइल पथ में हेरफेर करने और WordPress प्रक्रिया द्वारा एक्सेस की जा सकने वाली किसी भी फ़ाइल को हटाने की अनुमति देती है।
एक्सप्लॉइट स्थिति
EPSS
0.11% (30% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए समाधान Perfmatters प्लगइन को संस्करण 2.6.0 या बाद के संस्करण में अपडेट करना है। इस संस्करण में फ़ाइल हेरफेर संचालन में उपयोग करने से पहले उपयोगकर्ता इनपुट को मान्य और फ़िल्टर करने के लिए आवश्यक सुधार शामिल हैं। इसके अतिरिक्त, WordPress उपयोगकर्ता अनुमतियों की समीक्षा करना और उन भूमिकाओं तक पहुंच को प्रतिबंधित करना उचित है जिनके लिए फ़ाइल हटाने की क्षमता की आवश्यकता नहीं है। संवेदनशील कार्यों के लिए नॉनस सत्यापन प्रणाली को लागू करने से क्रॉस-साइट अनुरोध जालसाजी (CSRF) हमलों को रोकने में मदद मिल सकती है जो इस भेद्यता का फायदा उठा सकते हैं। संभावित भेद्यताओं की पहचान करने और उन्हें ठीक करने के लिए वेबसाइट का नियमित सुरक्षा ऑडिट एक अनुशंसित अभ्यास है।
संस्करण 2.6.0, या एक नए पैच किए गए संस्करण में अपडेट करें
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
पथ पारगमन हमला एक ऐसी तकनीक है जिसका उपयोग हमलावर इच्छित वेब निर्देशिका के बाहर फ़ाइलों या निर्देशिकाओं तक पहुंचने के लिए करते हैं, '..' जैसे अनुक्रमों का उपयोग करके निर्देशिका संरचना में नेविगेट करते हैं।
Perfmatters प्लगइन को संस्करण 2.6.0 या बाद के संस्करण में अपडेट करने से भेद्यता ठीक हो जाती है और आपके वेबसाइट को संभावित हमलों से बचाया जा सकता है।
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो WordPress उपयोगकर्ता विशेषाधिकारों को सीमित करने और अपनी वेबसाइट पर संदिग्ध गतिविधि की निगरानी करने पर विचार करें।
सुरक्षित कोडिंग प्रथाओं को लागू करें, जिसमें सभी उपयोगकर्ता इनपुट को मान्य और फ़िल्टर करना और संवेदनशील कार्यों के लिए नॉनस सत्यापन प्रणाली का उपयोग करना शामिल है।
आप CVE डेटाबेस में इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4350
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।