GetSimple CMS My SMTP Contact Plugin 1.1.1 - CSRF
प्लेटफ़ॉर्म
php
घटक
my-smtp-contact-plugin
में ठीक किया गया
1.1.2
CVE-2021-47830 GetSimple CMS के My SMTP Contact Plugin में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है। यह भेद्यता हमलावरों को प्रमाणित प्रशासक द्वारा देखे जाने पर दुर्भावनापूर्ण वेबपेज बनाने की अनुमति देती है, जिससे प्लगइन में SMTP कॉन्फ़िगरेशन सेटिंग्स में परिवर्तन हो सकते हैं। प्रभावित संस्करण 1.1.1 से 1.1.1 हैं। इस समस्या को हल करने के लिए प्लगइन को अपडेट करना आवश्यक है।
प्रभाव और हमले की स्थितियाँ
यह CSRF भेद्यता हमलावरों को प्रमाणीकरण के बिना SMTP कॉन्फ़िगरेशन को बदलने की अनुमति देती है। इसका मतलब है कि हमलावर ईमेल भेजने के तरीके को बदल सकते हैं, संभावित रूप से स्पैम भेजने या संवेदनशील जानकारी को पुनर्निर्देशित करने के लिए। यद्यपि यह सीधे दूरस्थ कोड निष्पादन (RCE) को सक्षम नहीं करता है, लेकिन यह एक महत्वपूर्ण सुरक्षा जोखिम है क्योंकि यह हमलावरों को सिस्टम के व्यवहार को नियंत्रित करने की अनुमति देता है। इस भेद्यता का उपयोग करके, हमलावर ईमेल संचार को बाधित कर सकते हैं, गलत सूचना फैला सकते हैं, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकते हैं।
शोषण संदर्भ
CVE-2021-47830 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन CSRF भेद्यताएँ आम तौर पर शोषण के लिए आसान होती हैं। सार्वजनिक प्रूफ-ऑफ-कॉन्सेप्ट (PoC) उपलब्ध होने की संभावना है। इस CVE को CISA KEV सूची में जोड़ा गया है या नहीं, इसकी जानकारी उपलब्ध नहीं है। इस भेद्यता की गंभीरता का मूल्यांकन अभी भी किया जा रहा है।
कौन जोखिम में हैअनुवाद हो रहा है…
Administrators of GetSimple CMS sites using the My SMTP Contact Plugin versions 1.1.1–1.1.1 are at risk. Sites with shared hosting environments or those that haven't implemented robust security practices are particularly vulnerable.
पहचान के चरणअनुवाद हो रहा है…
• wordpress / composer / npm:
grep -r 'smtp_host = ' /var/www/html/plugins/my-smtp-contact-plugin/• generic web:
curl -I https://example.com/plugins/my-smtp-contact-plugin/admin.php | grep -i 'csrf token'हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2021-47830 के लिए प्राथमिक शमन प्लगइन को नवीनतम संस्करण में अपडेट करना है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो CSRF टोकन सत्यापन को लागू करता है। इसके अतिरिक्त, सुनिश्चित करें कि सभी प्रशासक खाते मजबूत पासवर्ड का उपयोग करते हैं और दो-कारक प्रमाणीकरण (2FA) सक्षम है। प्लगइन को अपडेट करने के बाद, जांचें कि SMTP कॉन्फ़िगरेशन में कोई अनधिकृत परिवर्तन नहीं हुआ है।
कैसे ठीक करें
CSRF भेद्यता को कम करने के लिए My SMTP Contact प्लगइन को नवीनतम उपलब्ध संस्करण में अपडेट करें। सुनिश्चित करें कि प्लगइन कॉन्फ़िगरेशन अनधिकृत संशोधनों से सुरक्षित हैं। अतिरिक्त सुरक्षा उपाय लागू करें, जैसे इनपुट सत्यापन और सामान्य CSRF हमलों के खिलाफ सुरक्षा।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2021-47830 — CSRF My SMTP Contact Plugin में क्या है?
CVE-2021-47830 My SMTP Contact Plugin में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है, जो हमलावरों को प्रमाणीकरण के बिना SMTP कॉन्फ़िगरेशन बदलने की अनुमति देती है।
क्या मैं CVE-2021-47830 से My SMTP Contact Plugin में प्रभावित हूँ?
यदि आप GetSimple CMS के My SMTP Contact Plugin के संस्करण 1.1.1 से 1.1.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2021-47830 से My SMTP Contact Plugin को कैसे ठीक करूँ?
CVE-2021-47830 को ठीक करने के लिए, My SMTP Contact Plugin को नवीनतम संस्करण में अपडेट करें।
क्या CVE-2021-47830 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2021-47830 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन CSRF भेद्यताएँ आम तौर पर शोषण के लिए आसान होती हैं।
मैं CVE-2021-47830 के लिए My SMTP Contact Plugin के आधिकारिक सलाहकार को कहाँ पा सकता हूँ?
CVE-2021-47830 के लिए My SMTP Contact Plugin के आधिकारिक सलाहकार के लिए GetSimple CMS वेबसाइट देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।