प्लेटफ़ॉर्म
wordpress
घटक
masterstudy-lms-learning-management-system
में ठीक किया गया
3.7.26
3.7.26
CVE-2026-4817 is a Time-based Blind SQL Injection vulnerability discovered in the MasterStudy LMS WordPress plugin, a popular tool for creating and managing online courses. This vulnerability allows an attacker to potentially extract sensitive data from the database by manipulating SQL queries through the 'order' and 'orderby' parameters in the /lms/stm-lms/order/items REST API endpoint. The vulnerability affects versions of the plugin up to and including 3.7.25, and a patch is available in version 3.7.26.
CVE-2026-4817 MasterStudy LMS WordPress प्लगइन को प्रभावित करता है, जिसका उपयोग ऑनलाइन पाठ्यक्रम बनाने और प्रबंधित करने के लिए किया जाता है। यह /lms/stm-lms/order/items REST API एंडपॉइंट में 'order' और 'orderby' पैरामीटर के माध्यम से टाइम-बेस्ड ब्लाइंड SQL इंजेक्शन की अनुमति देता है। यह अपर्याप्त इनपुट सत्यापन और कस्टम Query Builder क्लास में एक डिज़ाइन दोष के कारण है, जो ORDER BY क्लॉज में उद्धृत SQL इंजेक्शन की अनुमति देता है। एक हमलावर इस भेद्यता का उपयोग डेटाबेस से संवेदनशील डेटा निकालने के लिए कर सकता है, जैसे कि उपयोगकर्ता नाम, पासवर्ड या पाठ्यक्रम जानकारी, हालांकि प्रक्रिया धीमी है और जानकारी का अनुमान लगाने के लिए कई अनुरोधों की आवश्यकता होती है।
यह भेद्यता /lms/stm-lms/order/items REST API एंडपॉइंट पर दुर्भावनापूर्ण HTTP अनुरोध भेजकर, 'order' और 'orderby' पैरामीटर को हेरफेर करके SQL कोड इंजेक्ट करके शोषण किया जाता है। चूंकि इंजेक्शन टाइम-बेस्ड ब्लाइंड है, इसलिए हमलावर को सर्वर के प्रतिक्रिया समय का विश्लेषण करके डेटाबेस जानकारी का अनुमान लगाना होगा। इसके लिए महत्वपूर्ण तकनीकी ज्ञान की आवश्यकता होती है और यह एक धीमी और थकाऊ प्रक्रिया हो सकती है। यदि डेटाबेस में गोपनीय जानकारी, जैसे उपयोगकर्ता डेटा या वित्तीय जानकारी शामिल है, तो यह भेद्यता विशेष रूप से गंभीर है।
एक्सप्लॉइट स्थिति
EPSS
0.06% (19% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए समाधान MasterStudy LMS प्लगइन को संस्करण 3.7.26 या उच्चतर में अपडेट करना है। यह अपडेट इनपुट सत्यापन को ठीक करता है और Query Builder क्लास में डिज़ाइन दोष को संबोधित करता है। अपडेट लागू करने से पहले वेबसाइट का पूर्ण बैकअप लेना उचित है। इसके अतिरिक्त, किसी भी संदिग्ध गतिविधि की जांच करें जो शोषण के प्रयास का संकेत दे सकती है। वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने से SQL इंजेक्शन हमलों के खिलाफ अतिरिक्त सुरक्षा परत प्रदान की जा सकती है।
संस्करण 3.7.26 में अपडेट करें, या एक नया पैच किया गया संस्करण
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक प्रकार का हमला है जिसमें एक हमलावर एक एप्लिकेशन में SQL कोड इंजेक्ट करता है और फिर सर्वर के प्रतिक्रिया समय का विश्लेषण करके डेटाबेस जानकारी का अनुमान लगाता है। कोई प्रत्यक्ष प्रतिक्रिया जानकारी का खुलासा नहीं करती है; इसके बजाय, हमलावर विभिन्न प्रश्नों के लिए सर्वर को प्रतिक्रिया देने में लगने वाले समय के आधार पर इसका अनुमान लगाता है।
यदि आप MasterStudy LMS प्लगइन के 3.7.26 से पहले के संस्करण का उपयोग कर रहे हैं, तो आपकी वेबसाइट कमजोर है। आप भेद्यता स्कैनिंग टूल का उपयोग करके यह पहचान सकते हैं कि आप प्लगइन का कौन सा संस्करण उपयोग कर रहे हैं।
तुरंत उन सभी उपयोगकर्ताओं के पासवर्ड बदल दें जिनके पास व्यवस्थापक विशेषाधिकार हैं। वेबसाइट का पूर्ण बैकअप लें और उसे एक साफ बैकअप से पुनर्स्थापित करें। किसी भी संदिग्ध गतिविधि की जांच के लिए सर्वर लॉग की जांच करें।
एक वेब एप्लिकेशन फ़ायरवॉल (WAF) SQL इंजेक्शन हमलों को ब्लॉक करने में मदद कर सकता है। आप अपनी वेबसाइट पर भेद्यताओं की पहचान और ठीक करने के लिए भेद्यता स्कैनिंग टूल का भी उपयोग कर सकते हैं।
हां, भले ही आप सीधे REST API एंडपॉइंट का उपयोग नहीं कर रहे हों, प्लगइन को अपडेट करने की सिफारिश की जाती है। यह भेद्यता प्लगइन कोड में है और इसे अन्य तरीकों से शोषण किया जा सकता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।