GetSimple CMS My SMTP Contact Plugin 1.1.1 - CSRF

प्लेटफ़ॉर्म

php

घटक

my-smtp-contact-plugin

में ठीक किया गया

1.1.2

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026

CVE-2021-47830 GetSimple CMS के My SMTP Contact Plugin में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है। यह भेद्यता हमलावरों को प्रमाणित प्रशासक द्वारा देखे जाने पर दुर्भावनापूर्ण वेबपेज बनाने की अनुमति देती है, जिससे प्लगइन में SMTP कॉन्फ़िगरेशन सेटिंग्स में परिवर्तन हो सकते हैं। प्रभावित संस्करण 1.1.1 से 1.1.1 हैं। इस समस्या को हल करने के लिए प्लगइन को अपडेट करना आवश्यक है।

प्रभाव और हमले की स्थितियाँ

यह CSRF भेद्यता हमलावरों को प्रमाणीकरण के बिना SMTP कॉन्फ़िगरेशन को बदलने की अनुमति देती है। इसका मतलब है कि हमलावर ईमेल भेजने के तरीके को बदल सकते हैं, संभावित रूप से स्पैम भेजने या संवेदनशील जानकारी को पुनर्निर्देशित करने के लिए। यद्यपि यह सीधे दूरस्थ कोड निष्पादन (RCE) को सक्षम नहीं करता है, लेकिन यह एक महत्वपूर्ण सुरक्षा जोखिम है क्योंकि यह हमलावरों को सिस्टम के व्यवहार को नियंत्रित करने की अनुमति देता है। इस भेद्यता का उपयोग करके, हमलावर ईमेल संचार को बाधित कर सकते हैं, गलत सूचना फैला सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं।

शोषण संदर्भ

CVE-2021-47830 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन CSRF भेद्यताएँ आम तौर पर शोषण के लिए आसान होती हैं। सार्वजनिक प्रूफ-ऑफ-कॉन्सेप्ट (PoC) उपलब्ध होने की संभावना है। इस CVE को CISA KEV सूची में जोड़ा गया है या नहीं, इसकी जानकारी उपलब्ध नहीं है। इस भेद्यता की गंभीरता का मूल्यांकन अभी भी किया जा रहा है।

कौन जोखिम में हैअनुवाद हो रहा है…

Administrators of GetSimple CMS sites using the My SMTP Contact Plugin versions 1.1.1–1.1.1 are at risk. Sites with shared hosting environments or those that haven't implemented robust security practices are particularly vulnerable.

पहचान के चरणअनुवाद हो रहा है…

• wordpress / composer / npm:

grep -r 'smtp_host = ' /var/www/html/plugins/my-smtp-contact-plugin/

• generic web:

curl -I https://example.com/plugins/my-smtp-contact-plugin/admin.php | grep -i 'csrf token'

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO

EPSS

0.07% (22% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावpartial

प्रभावित सॉफ्टवेयर

घटकmy-smtp-contact-plugin
विक्रेताGetSimple CMS
प्रभावित श्रेणीमें ठीक किया गया
1.1.1 – 1.1.11.1.2

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 123 दिन

शमन और वर्कअराउंड

CVE-2021-47830 के लिए प्राथमिक शमन प्लगइन को नवीनतम संस्करण में अपडेट करना है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो CSRF टोकन सत्यापन को लागू करता है। इसके अतिरिक्त, सुनिश्चित करें कि सभी प्रशासक खाते मजबूत पासवर्ड का उपयोग करते हैं और दो-कारक प्रमाणीकरण (2FA) सक्षम है। प्लगइन को अपडेट करने के बाद, जांचें कि SMTP कॉन्फ़िगरेशन में कोई अनधिकृत परिवर्तन नहीं हुआ है।

कैसे ठीक करें

CSRF भेद्यता को कम करने के लिए My SMTP Contact प्लगइन को नवीनतम उपलब्ध संस्करण में अपडेट करें। सुनिश्चित करें कि प्लगइन कॉन्फ़िगरेशन अनधिकृत संशोधनों से सुरक्षित हैं। अतिरिक्त सुरक्षा उपाय लागू करें, जैसे इनपुट सत्यापन और सामान्य CSRF हमलों के खिलाफ सुरक्षा।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2021-47830 — CSRF My SMTP Contact Plugin में क्या है?

CVE-2021-47830 My SMTP Contact Plugin में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है, जो हमलावरों को प्रमाणीकरण के बिना SMTP कॉन्फ़िगरेशन बदलने की अनुमति देती है।

क्या मैं CVE-2021-47830 से My SMTP Contact Plugin में प्रभावित हूँ?

यदि आप GetSimple CMS के My SMTP Contact Plugin के संस्करण 1.1.1 से 1.1.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2021-47830 से My SMTP Contact Plugin को कैसे ठीक करूँ?

CVE-2021-47830 को ठीक करने के लिए, My SMTP Contact Plugin को नवीनतम संस्करण में अपडेट करें।

क्या CVE-2021-47830 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2021-47830 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन CSRF भेद्यताएँ आम तौर पर शोषण के लिए आसान होती हैं।

मैं CVE-2021-47830 के लिए My SMTP Contact Plugin के आधिकारिक सलाहकार को कहाँ पा सकता हूँ?

CVE-2021-47830 के लिए My SMTP Contact Plugin के आधिकारिक सलाहकार के लिए GetSimple CMS वेबसाइट देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।