प्लेटफ़ॉर्म
wordpress
घटक
backwpup
में ठीक किया गया
5.6.7
5.6.7
BackWPup – WordPress Backup & Restore Plugin में एक लोकल फ़ाइल समावेश (LFI) भेद्यता पाई गई है। यह भेद्यता हमलावरों को /wp-json/backwpup/v1/getblock REST एंडपॉइंट के माध्यम से मनमाने ढंग से फ़ाइलें शामिल करने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा या रिमोट कोड निष्पादन हो सकता है। यह भेद्यता BackWPup के संस्करण 5.6.6 और उससे पहले को प्रभावित करती है। संस्करण 5.6.7 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों के लिए गंभीर जोखिम पैदा करती है, खासकर उन वेबसाइटों के लिए जो BackWPup प्लगइन का उपयोग करती हैं। एक सफल शोषण हमलावर को wp-config.php जैसी संवेदनशील फ़ाइलों तक पहुंच प्राप्त करने की अनुमति दे सकता है, जिसमें डेटाबेस क्रेडेंशियल और अन्य महत्वपूर्ण कॉन्फ़िगरेशन जानकारी शामिल है। इसके अतिरिक्त, कुछ सर्वर कॉन्फ़िगरेशन में, हमलावर इस भेद्यता का उपयोग रिमोट कोड निष्पादित करने के लिए कर सकते हैं, जिससे वे वेबसाइट पर पूर्ण नियंत्रण प्राप्त कर सकते हैं। यह भेद्यता WordPress वेबसाइटों की सुरक्षा को खतरे में डालती है और डेटा उल्लंघन और सेवा व्यवधान का कारण बन सकती है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है, लेकिन भेद्यता की गंभीरता को देखते हुए, भविष्य में इसे शामिल किया जा सकता है। हमलावरों द्वारा इस भेद्यता का सक्रिय रूप से शोषण करने की संभावना है, खासकर उन वेबसाइटों के लिए जो नवीनतम सुरक्षा पैच लागू नहीं करती हैं।
WordPress websites utilizing the BackWPup plugin, particularly those running versions 5.6.6 or earlier, are at risk. Shared hosting environments where multiple WordPress installations share the same server are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Sites with weak administrator password policies are also at increased risk.
• wordpress / composer / npm:
grep -r '....//' /var/www/html/wp-content/plugins/backwpup/includes/class-backwpup-rest.php• generic web:
curl -I 'https://your-wordpress-site.com/wp-json/backwpup/v1/getblock?block_name=....//wp-config.php' | grep 'HTTP/1.1' # Check for 403 Forbidden or other error indicating access denieddisclosure
एक्सप्लॉइट स्थिति
EPSS
0.41% (61% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, BackWPup प्लगइन को तुरंत संस्करण 5.6.7 में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके /wp-json/backwpup/v1/getblock एंडपॉइंट तक पहुंच को ब्लॉक कर सकते हैं। इसके अतिरिक्त, आप सर्वर कॉन्फ़िगरेशन को सख्त करके और फ़ाइल अनुमतियों को सीमित करके हमले की सतह को कम कर सकते हैं। बैकअप फ़ाइलों और लॉग फ़ाइलों की नियमित रूप से निगरानी करें ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके।
संस्करण 5.6.7 में अपडेट करें, या एक नया पैच किया गया संस्करण
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-6227 BackWPup प्लगइन में एक लोकल फ़ाइल समावेश भेद्यता है, जो हमलावरों को संवेदनशील फ़ाइलों तक पहुंचने या कोड निष्पादित करने की अनुमति देती है।
यदि आप BackWPup प्लगइन के संस्करण 5.6.6 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
BackWPup प्लगइन को संस्करण 5.6.7 में अपडेट करें।
भेद्यता सार्वजनिक रूप से ज्ञात है और सक्रिय शोषण की संभावना है।
BackWPup वेबसाइट पर आधिकारिक सलाह देखें: [https://backwpup.com/](https://backwpup.com/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।