प्लगइन प्रमाणीकरण दोष हांगकांग साइटों को खतरे में डालता है (CVE20264136)

वर्डप्रेस रिस्ट्रिक्ट कंटेंट प्लगइन में टूटी हुई प्रमाणीकरण






Broken Authentication in Restrict Content (<= 3.2.24) — Advisory


प्लगइन का नाम वर्डप्रेस प्रतिबंधित सामग्री प्लगइन
कमजोरियों का प्रकार टूटी हुई प्रमाणीकरण
CVE संख्या CVE-2026-4136
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-03-20
स्रोत URL CVE-2026-4136

प्रतिबंधित सामग्री में टूटी हुई प्रमाणीकरण (<= 3.2.24) — साइट मालिकों को क्या जानने की आवश्यकता है और वर्डप्रेस की सुरक्षा कैसे करें

अंतिम अपडेट: 20 मार्च 2026 — एक हांगकांग सुरक्षा विशेषज्ञ के दृष्टिकोण के साथ सलाह

A recently disclosed vulnerability in the Restrict Content WordPress plugin (affecting versions ≤ 3.2.24) enables an unauthenticated attacker to influence the password reset flow via an unvalidated rcp_redirect parameter. The issue is tracked as CVE‑2026‑4136 and classified as “Broken Authentication / Unvalidated Redirect”. Although the CVSS rating is low (4.3), unvalidated redirect issues materially increase the risk of credential theft through targeted social‑engineering and mass phishing campaigns.

नीचे एक हांगकांग सुरक्षा विशेषज्ञ के दृष्टिकोण से एक व्यावहारिक विश्लेषण है: भेद्यता क्या है, वास्तविक शोषण परिदृश्य, दुरुपयोग के संकेत, तत्काल शमन जो आप अभी लागू कर सकते हैं (अपडेट करने के साथ और बिना), और दीर्घकालिक सख्ती मार्गदर्शन।.


कार्यकारी सारांश (त्वरित निष्कर्ष)

  • भेद्यता: पासवर्ड रीसेट प्रवाह में अव्यवस्थित रीडायरेक्ट rcp_redirect parameter (Restrict Content ≤ 3.2.24).
  • CVE: CVE‑2026‑4136
  • प्रभाव: टूटी हुई प्रमाणीकरण / फ़िशिंग सुविधा — सामाजिक इंजीनियरिंग में उपयोगी क्रेडेंशियल्स को इकट्ठा करने या खाता अधिग्रहण को सक्षम करने के लिए।.
  • Affected versions: ≤ 3.2.24 — patched in 3.2.25.
  • आवश्यक विशेषाधिकार: कोई नहीं — बिना प्रमाणीकरण। शोषण सामान्यतः सामाजिक इंजीनियरिंग की आवश्यकता होती है।.
  • तत्काल कार्रवाई: 3.2.25 में अपडेट करें; यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो सर्वर-साइड शमन लागू करें जैसे कि ब्लॉक करना या स्वच्छ करना rcp_redirect, विशेषाधिकार प्राप्त खातों के लिए MFA लागू करें, और रीसेट प्रवाह की दर-सीमा निर्धारित करें।.

What is an “unvalidated redirect” and why should you care?

पासवर्ड-रीसेट प्रवाह अक्सर एक रीडायरेक्ट पैरामीटर स्वीकार करते हैं ताकि उपयोगकर्ता रीसेट के बाद एक विशेष पृष्ठ पर पहुँच सकें। यदि एप्लिकेशन यह सत्यापित नहीं करता है कि रीडायरेक्ट लक्ष्य एक स्थानीय, विश्वसनीय URL है, तो एक हमलावर एक रीसेट लिंक भेज सकता है जो उपयोगकर्ता को रीसेट पूरा होने के बाद एक हमलावर-नियंत्रित साइट पर अग्रेषित करता है। वह बाहरी साइट विश्वसनीय फ़िशिंग सामग्री प्रस्तुत कर सकती है, उपयोगकर्ता को क्रेडेंशियल्स या एक बार के टोकन फिर से दर्ज करने के लिए प्रेरित करती है — क्रेडेंशियल संग्रहण और खाता अधिग्रहण को सक्षम करती है।.

इस मामले में प्लगइन सीधे उपयोगकर्ता इंटरैक्शन के बिना एक हमलावर को खाता नियंत्रण नहीं सौंपता है; इसके बजाय यह प्रमाणीकरण प्रवाह को कमजोर करता है और सामाजिक-इंजीनियरिंग हमलों के लिए एक वास्तविक चैनल बनाता है जो उच्च-प्रभाव वाले समझौतों की ओर ले जा सकता है, विशेष रूप से यदि प्रशासकों को लक्षित किया जाता है।.

एक हमलावर इस कमजोरियों का लाभ कैसे उठा सकता है (उच्च स्तर)

  1. हमलावर एक लक्षित साइट के लिए एक पासवर्ड रीसेट लिंक तैयार करता है जिसमें rcp_redirect एक हमलावर-नियंत्रित URL की ओर इशारा करता है।.
  2. हमलावर लिंक को एक साइट उपयोगकर्ता या व्यवस्थापक को ईमेल, चैट या अन्य चैनलों के माध्यम से भेजता है, इसे एक वैध रीसेट के रूप में प्रस्तुत करता है (फिशिंग)।.
  3. उपयोगकर्ता क्लिक करता है और रीसेट प्रक्रिया को पूरा करता है। अप्रमाणित के कारण rcp_redirect, साइट हमलावर URL पर पुनर्निर्देशित होती है।.
  4. The attacker page presents a convincing prompt (e.g., “Re‑verify your account” or a fake login) to harvest credentials or tokens.
  5. यदि क्रेडेंशियल्स या टोकन प्रदान किए जाते हैं, तो हमलावर वर्डप्रेस व्यवस्थापक या अन्य सेवाओं तक पहुंच सकता है।.

हमलावर इस वेक्टर को समझौता किए गए ईमेल खातों, क्रेडेंशियल स्टफिंग, या पूर्व की खोज के साथ मिलाकर सफलता दर बढ़ा सकते हैं।.

वास्तविक जोखिम मूल्यांकन

  • सामूहिक शोषण की संभावना: मध्यम - तकनीकी शोषण तुच्छ है, लेकिन सफलता सामाजिक इंजीनियरिंग पर निर्भर करती है। स्वचालित फिशिंग अभियान अभी भी महत्वपूर्ण मात्रा में उत्पादन कर सकते हैं।.
  • प्रति साइट प्रभाव: यह इस पर निर्भर करता है कि क्या विशेषाधिकार प्राप्त उपयोगकर्ताओं को धोखा दिया जाता है, कम से कम से उच्च तक। एक सफल व्यवस्थापक समझौता पूर्ण साइट अधिग्रहण की ओर ले जा सकता है।.
  • सार्वजनिक शोषण क्षमता: मध्यम - बिना प्रमाणीकरण के और फिशिंग में हथियार बनाने में आसान, इसलिए उम्मीद करें कि साइटों के पैच होने तक प्रयास होंगे।.

समझौते के संकेत (IoC) और जिस पर ध्यान देना है

इन संकेतों के लिए लॉग और टेलीमेट्री की निगरानी करें:

  • HTTP अनुरोध जो rcp_redirect क्वेरी पैरामीटर को शामिल करते हैं जो बाहरी डोमेन की ओर इशारा करते हैं, जैसे कि. GET /wp-login.php?rcp_redirect=https://malicious.example.
  • संदिग्ध के साथ पासवर्ड रीसेट एंडपॉइंट्स पर कोई भी POST/GET rcp_redirect मान।.
  • विशिष्ट खातों (विशेष रूप से व्यवस्थापक खातों) के लिए पासवर्ड रीसेट अनुरोधों में अचानक वृद्धि।.
  • असामान्य IPs जो बार-बार रीसेट प्रक्रियाओं का प्रदर्शन कर रहे हैं।.
  • सर्वर लॉग्स जो पासवर्ड रीसेट घटनाओं के तुरंत बाद बाहरी डोमेन पर रीडायरेक्ट दिखा रहे हैं।.
  • अस्पष्ट नए प्रशासक खाते या विशेषाधिकार वृद्धि।.
  • वेब सर्वर लॉग्स जिनमें पैटर्न जैसे हैं rcp_action=पासवर्ड_रीसेट बाहरी रीडायरेक्ट के साथ।.
  • उपयोगकर्ताओं की रिपोर्टें संदिग्ध पृष्ठों की जो पासवर्ड रीसेट के तुरंत बाद दिखाई देती हैं।.

यदि आप इन संकेतों को देखते हैं, तो उन्हें जांच के लिए उच्च प्राथमिकता के रूप में मानें।.

तत्काल शमन (चरण-दर-चरण)

  1. प्लगइन को पैच किए गए रिलीज (3.2.25) में तुरंत अपडेट करें। यह प्राथमिक समाधान है - प्लगइन लेखक ने मान्यता लॉजिक को सही किया।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो सर्वर-साइड शमन लागू करें ताकि इसे निष्क्रिय किया जा सके। rcp_redirect पैरामीटर:
    • उन अनुरोधों को अवरुद्ध करें जहाँ rcp_redirect एक बाहरी (गैर-साइट) होस्ट को संदर्भित करता है।.
    • उन मानों को ब्लॉक करें जो http: से शुरू होते हैं, https: से शुरू होते हैं, या //.
    • साफ करें या हटा दें rcp_redirect सर्वर-साइड पर पहले एप्लिकेशन कोड इसे प्रोसेस करता है।.
  3. सभी प्रशासक और उच्च-विशेषाधिकार खातों के लिए मल्टी-फैक्टर प्रमाणीकरण (MFA) की आवश्यकता करें या इसे लागू करें। MFA एकत्रित क्रेडेंशियल्स के मूल्य को काफी कम कर देता है।.
  4. पासवर्ड रीसेट एंडपॉइंट्स की दर-सीमा निर्धारित करें और गैर-विश्वसनीय आईपी से रीसेट अनुरोधों के लिए CAPTCHA जोड़ें ताकि सामूहिक स्वचालित प्रयासों को रोक सकें।.
  5. प्रशासकों और उपयोगकर्ताओं के साथ संवाद करें: उन्हें चेतावनी दें कि वे रीसेट के बाद पहुंची तीसरे पक्ष के पृष्ठों पर क्रेडेंशियल्स न डालें और डोमेन को ध्यान से निरीक्षण करें।.
  6. यदि संदिग्ध गतिविधि का पता चलता है, तो प्रशासक उपयोगकर्ताओं के लिए पासवर्ड रीसेट को मजबूर करें, सत्रों को अमान्य करें, और क्रेडेंशियल्स को घुमाएं।.

एक वेब एप्लिकेशन फ़ायरवॉल (WAF) आपको कैसे सुरक्षित कर सकता है

एक WAF तत्काल, लगभग वास्तविक समय की सुरक्षा प्रदान करता है जबकि आप प्लगइन अपडेट की योजना बनाते हैं और उन्हें करते हैं। लाभों में शामिल हैं:

  • 1. वर्चुअल पैचिंग: नियम लागू करें जो दुर्भावनापूर्ण को ब्लॉक करते हैं rcp_redirect 2. ताकि शोषण रोका जा सके भले ही प्लगइन अभी तक अपडेट न हुआ हो।.
  • 3. अनुरोध सत्यापन और सीमांकन किनारे पर: बैकएंड कोड निष्पादित होने से पहले पैरामीटर की जांच करें।.
  • 4. दर सीमा, बॉट पहचान और चुनौती/उत्तर (CAPTCHA): स्वचालित शोषण प्रयासों को कम करें।.
  • 5. लॉगिंग और अलर्टिंग: रीसेट अनुरोधों या रीडायरेक्ट प्रयासों में स्पाइक्स जैसे पैटर्न का पता लगाएं।.

6. प्रबंधित WAF प्रदाता या स्थानीय किनारे नियंत्रण का उपयोग इन सुरक्षा उपायों को जल्दी लागू करने के लिए किया जा सकता है, लेकिन सुनिश्चित करें कि नियमों का परीक्षण किया गया है ताकि वैध ट्रैफ़िक में बाधा न आए।.

7. सुझाए गए WAF / सर्वर नियम (रक्षात्मक पैटर्न)

8. नीचे के उदाहरणों को अपने वातावरण के लिए अनुकूलित करें। लक्ष्य उन अनुरोधों को अस्वीकार करना है जहाँ rcp_redirect 9. आपके अपने डोमेन से दूर के बिंदु हैं या स्पष्ट रूप से दुर्भावनापूर्ण संरचनाएँ हैं।.

10. 1) सामान्य छद्म-नियम (संकल्पना)

11. यदि अनुरोध में पैरामीटर rcp_redirect है और मान http: या https: या // या एक होस्टनाम है जो आपकी साइट के होस्ट से मेल नहीं खाता है, तो ब्लॉक करें और लॉग करें।.

12. 2) अपाचे / मोड_सिक्योरिटी नियम (उदाहरण)

13. # बाहरी rcp_redirect लक्ष्यों को ब्लॉक करें"

SecRule ARGS_GET_NAMES "@contains rcp_redirect"

"phase:2,deny,log,status:403,msg:'Blocked external rcp_redirect parameter',chain"

SecRule ARGS_GET:rcp_redirect "@rx ^(https?://|//)" "t:none"

14. (अपने मोड_सिक्योरिटी इंजन के लिए वाक्यविन्यास और परीक्षण समायोजित करें; उत्पादन से पहले स्टेजिंग में सत्यापित करें।) 444 लौटाएं 15. 3) Nginx (उदाहरण) 403 16. # सर्वर ब्लॉक में (छद्म)

set $block_rcp 0;

यह प्लगइन द्वारा पैरामीटर का उपयोग करने से पहले बाहरी रीडायरेक्ट को निष्क्रिय करता है। प्लगइन अपडेट की तैयारी के दौरान केवल एक अस्थायी उपाय के रूप में उपयोग करें।.

5) सामान्य फ़िशिंग पैटर्न को ब्लॉक करें

  • उन अनुरोधों को अस्वीकार करें जहाँ rcp_redirect ज्ञात क्रेडेंशियल-फ़िशिंग डोमेन शामिल हैं।.
  • बाहरी सामग्री के समावेश को सीमित करने के लिए प्रशासनिक पृष्ठों पर एक सख्त सामग्री-सुरक्षा-नीति लागू करें।.

हमेशा नियमों का परीक्षण स्टेजिंग पर करें और सुनिश्चित करें कि मजबूत लॉगिंग हो ताकि प्रयासों की समीक्षा की जा सके।.

पहचान नियम और लॉगिंग मार्गदर्शन

निम्नलिखित के लिए अलर्ट बनाएं:

  • क्वेरीकी के साथ अनुरोध rcp_redirect जहाँ गंतव्य होस्ट != साइट होस्ट।.
  • एक ही IP से M मिनटों के भीतर N बार से अधिक पासवर्ड रीसेट एंडपॉइंट्स पर हिट।.
  • पासवर्ड-रीसेट रीडायरेक्शनों के बाद खाता लॉकआउट या असफल लॉगिन स्पाइक्स।.
  • कोई भी रीडायरेक्ट श्रृंखला जो एक रीसेट के तुरंत बाद बाहरी होस्ट पर समाप्त होती है (रीसेट समय और रीडायरेक्ट लक्ष्य टाइमस्टैम्प को सहसंबंधित करें)।.

नमूना SIEM क्वेरी (संकल्पनात्मक):

request_uri:*rcp_redirect* AND (rcp_redirect:*http* OR rcp_redirect:*//*)

पासवर्ड रीसेट ईमेल घटनाओं या रीसेट एंडपॉइंट्स पर सफल POSTs के साथ सहसंबंधित करें। इन संकेतों पर अलर्टिंग तेजी से घटना प्रतिक्रिया सक्षम करती है।.

घटना प्रतिक्रिया: यदि आपको लगता है कि आप समझौता किए गए थे

  1. तुरंत घटना को अलग करें:
    • प्रशासनिक पासवर्ड बदलें और सभी विशेषाधिकार प्राप्त खातों पर MFA लागू करें।.
    • मौजूदा सत्रों को अमान्य करें और जहां संभव हो, प्रमाणीकरण कुकीज़ को रीसेट करें।.
  2. कमजोरियों को पैच करें: Restrict Content को संस्करण 3.2.25 या बाद के संस्करण में अपडेट करें।.
  3. स्थिरता के लिए ऑडिट करें:
    • wp_users, wp_options, uploads, और थीम/प्लगइन फ़ाइलों की जांच करें ताकि अनधिकृत व्यवस्थापक खातों, बैकडोर या संशोधित फ़ाइलों का पता लगाया जा सके।.
    • संदिग्ध PHP फ़ाइलों की खोज करें 16. WP क्रॉन में अप्रत्याशित अनुसूचित घटनाएँ जो अपरिचित कोड को निष्पादित करती हैं।, वेब शेल, या दुर्भावनापूर्ण अनुसूचित कार्य (wp_cron प्रविष्टियाँ)।.
  4. यदि स्थायी परिवर्तन पाए जाते हैं और सुरक्षित रूप से ठीक नहीं किए जा सकते हैं, तो ज्ञात अच्छे बैकअप से पुनर्स्थापित करें।.
  5. API कुंजी, तीसरे पक्ष की सेवा क्रेडेंशियल और OAuth टोकन को घुमाएँ जो उजागर हो सकते हैं।.
  6. फोरेंसिक विश्लेषण के लिए लॉग और समयरेखा एकत्र करें ताकि दायरा और मूल कारण निर्धारित किया जा सके।.
  7. प्रभावित उपयोगकर्ताओं और हितधारकों को नीति या कानूनी आवश्यकताओं के अनुसार सूचित करें।.
  8. यदि उल्लंघन महत्वपूर्ण सेवाओं या ग्राहक डेटा को प्रभावित करता है, तो पेशेवर घटना प्रतिक्रिया में संलग्न होने पर विचार करें।.

समान जोखिमों को कम करने के लिए हार्डनिंग सिफारिशें

  • अपडेट को तुरंत लागू करें। WordPress कोर, प्लगइन्स, और थीम को अद्यतित रखें। यदि स्वचालित अपडेट उपयुक्त नहीं हैं, तो बैकअप के साथ नियमित अपडेट विंडो निर्धारित करें।.
  • सभी व्यवस्थापकों और विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए मल्टी-फैक्टर प्रमाणीकरण की आवश्यकता करें।.
  • व्यवस्थापक उपयोगकर्ताओं की संख्या को सीमित करें और न्यूनतम विशेषाधिकार नियंत्रण लागू करें।.
  • शून्य-दिन कवरेज के लिए WAF या समकक्ष एज नियंत्रण का उपयोग करें और पैरामीटर दुरुपयोग को रोकें।.
  • सभी इनपुट को सर्वर-साइड पर साफ़ करें और मान्य करें और पुनर्निर्देशन स्थलों के लिए एक अनुमति-सूची लागू करें।.
  • पासवर्ड रीसेट और प्रमाणीकरण अंत बिंदुओं पर दर सीमित करें और CAPTCHA लागू करें।.
  • फ़ाइल अखंडता निगरानी (FIM) और नियमित मैलवेयर स्कैन सक्षम करें।.
  • सुरक्षित, ऑफ़लाइन या अपरिवर्तनीय बैकअप बनाए रखें और नियमित रूप से पुनर्स्थापनों का परीक्षण करें।.
  • लॉग की निगरानी करें और रीसेट और लॉगिन विसंगतियों के लिए अलर्ट सेट करें।.
  • मजबूत पासवर्ड नीतियों को लागू करें और पासवर्ड प्रबंधकों के उपयोग को प्रोत्साहित करें।.
  • PHP/WordPress सेटिंग्स को मजबूत करें: प्रशासन में फ़ाइल संपादन को अक्षम करें (DISALLOW_FILE_EDIT), अपलोड निर्देशिकाओं में PHP निष्पादन को अक्षम करें, और सुरक्षित फ़ाइल अनुमतियाँ लागू करें।.

आपको एकल नियंत्रण पर भरोसा क्यों नहीं करना चाहिए

सुरक्षा स्तरित होती है। प्लगइन को पैच करना मूल कारण को संबोधित करता है, लेकिन पूरक सुरक्षा (MFA, WAF, दर सीमा, उपयोगकर्ता प्रशिक्षण) सफल शोषण की संभावना और प्रभाव दोनों को कम करती है। हमलावर आमतौर पर कई कमजोरियों को जोड़ते हैं (जैसे, अव्यवस्थित पुनर्निर्देशन + फ़िशिंग + पुन: उपयोग किए गए पासवर्ड) — गहराई में रक्षा आवश्यक बनी रहती है।.

  1. Restrict Content को 3.2.25 या बाद के संस्करण में अपडेट करें (तत्काल)।.
  2. यदि अपडेट 24–48 घंटों के भीतर नहीं किया जा सकता:
    • तात्कालिक सर्वर/WAF नियमों को तटस्थ करने के लिए लागू करें rcp_redirect.
    • रीसेट एंडपॉइंट्स के लिए CAPTCHA या दर सीमा जोड़ें।.
  3. प्रशासकों और विशेषाधिकार प्राप्त खातों के लिए MFA लागू करें (72 घंटों के भीतर)।.
  4. संदिग्ध गतिविधियों के लिए लॉग की समीक्षा करें और यदि आवश्यक हो तो खातों को लॉक करें।.
  5. दीर्घकालिक मजबूत करने को लागू करें: फ़ाइल अखंडता, अनुसूचित स्कैन, बैकअप, और न्यूनतम विशेषाधिकार।.

WordPress साइट मालिकों के लिए नमूना रक्षा चेकलिस्ट

  • Restrict Content प्लगइन को तुरंत 3.2.25 में अपडेट करें।.
  • सुनिश्चित करें कि प्रत्येक प्रशासक के पास MFA सक्षम है।.
  • यदि अपडेट में देरी होती है तो बाहरी को ब्लॉक करने के लिए सर्वर/WAF नियम जोड़ें। rcp_redirect यदि अपडेट में देरी होती है तो बाहरी लक्ष्यों को ब्लॉक करने के लिए नियम जोड़ें।.
  • पिछले 30 दिनों में वेब सर्वर लॉग की समीक्षा करें rcp_redirect पैरामीटर के लिए।.
  • यदि संदिग्ध गतिविधि पाई जाती है तो पासवर्ड रीसेट करने के लिए मजबूर करें और प्रशासक उपयोगकर्ताओं के लिए लॉगिन सत्रों की समीक्षा करें।.
  • एक पूर्ण मैलवेयर स्कैन और फ़ाइल अखंडता जांच चलाएँ।.
  • बैकअप की पुष्टि करें कि वे मौजूद हैं और पुनर्प्राप्त किए जा सकते हैं।.
  • व्यवस्थापक उपयोगकर्ता की संख्या सीमित करें और न्यूनतम विशेषाधिकार भूमिकाएँ लागू करें।.
  • कर्मचारियों को फ़िशिंग के बारे में शिक्षित करें: कभी भी अज्ञात डोमेन पर क्रेडेंशियल्स न डालें; डोमेन नामों की सावधानी से जांच करें।.

अंतिम विचार

Restrict Content में यह कमजोरियां एक सामान्य सुरक्षा वास्तविकता को उजागर करती हैं: छोटे सत्यापन बग विश्वसनीय सामाजिक इंजीनियरिंग को सक्षम कर सकते हैं जो महत्वपूर्ण प्रभाव का परिणाम बनता है। सबसे तेज़ और सबसे विश्वसनीय सुरक्षा प्लगइन अपडेट लागू करना है। यदि तत्काल अपडेट करना संभव नहीं है, तो जोखिम को कम करने के लिए ऊपर दिए गए उपायों (सर्वर-साइड सैनिटाइजेशन, WAF नियम, MFA, दर सीमाएँ) को लागू करें जबकि आप अपने वातावरण को पैच और मजबूत करते हैं।.

यदि आपको अनुकूलित तकनीकी मार्गदर्शन की आवश्यकता है (उदाहरण के लिए, आपके स्टैक के लिए विशिष्ट WAF नियम सिंटैक्स या घटना प्रबंधन में मदद), तो एक विश्वसनीय स्थानीय सुरक्षा पेशेवर या घटना प्रतिक्रिया टीम से संपर्क करें। हांगकांग और क्षेत्र में, प्रतिष्ठित सुरक्षा परामर्श कंपनियाँ त्वरित सीमांकन और सुधार के लिए व्यावहारिक सहायता प्रदान कर सकती हैं।.


CVE संदर्भ: CVE-2026-4136. Restrict Content संस्करण 3.2.25 में पैच किया गया।.


0 शेयर:
आपको यह भी पसंद आ सकता है

HK सुरक्षा चेतावनी वर्डप्रेस AI पैक बायपास (CVE20257664)

वर्डप्रेस AI पैक प्लगइन <= 1.0.2 - चेक_activate_permission फ़ंक्शन के माध्यम से प्रमाणीकरण रहित प्रीमियम फ़ीचर सक्रियण के लिए अनुमति की कमी भेद्यता