| प्लगइन का नाम | कडेंस ब्लॉक्स |
|---|---|
| कमजोरियों का प्रकार | सर्वर-साइड अनुरोध धोखाधड़ी (SSRF) |
| CVE संख्या | CVE-2026-1857 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2026-02-17 |
| स्रोत URL | CVE-2026-1857 |
कडेंस ब्लॉक्स द्वारा गुटेनबर्ग ब्लॉक्स (CVE-2026-1857): वर्डप्रेस साइट मालिकों को क्या जानने की आवश्यकता है
तारीख: 2026-02-18 | लेखक: हांगकांग सुरक्षा विशेषज्ञ
टैग: वर्डप्रेस, सुरक्षा, WAF, SSRF, कडेंस ब्लॉक्स, कमजोरियाँ
सारांश: “कडेंस ब्लॉक्स द्वारा गुटेनबर्ग ब्लॉक्स” वर्डप्रेस प्लगइन (संस्करण <= 3.6.1) के लिए एक सर्वर-साइड अनुरोध धोखाधड़ी (SSRF) कमजोरी (CVE-2026-1857) का खुलासा किया गया था। इस मुद्दे के लिए योगदानकर्ता विशेषाधिकारों के साथ एक प्रमाणित खाते की आवश्यकता होती है और यह एक हमलावर को साइट सर्वर को HTTP(S) अनुरोधों को मनमाने गंतव्यों पर भेजने की अनुमति देता है जो हमलावर द्वारा नियंत्रित होते हैं। तुरंत 3.6.2 में अपडेट करें। यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो इस गाइड में उपाय लागू करें और WAF या सर्वर-स्तरीय उपाय सक्षम करें।.
क्या हुआ (संक्षिप्त तकनीकी सारांश)
“कडेंस ब्लॉक्स द्वारा गुटेनबर्ग ब्लॉक्स” प्लगइन में एक सर्वर-साइड अनुरोध धोखाधड़ी (SSRF) कमजोरी पाई गई जो संस्करण <= 3.6.1 को प्रभावित करती है और इसे CVE-2026-1857 के रूप में ट्रैक किया गया है। यह मुद्दा एक एंडपॉइंट पैरामीटर के माध्यम से सक्रिय होता है जो पर्याप्त सत्यापन के बिना एक बाहरी URL (या अन्य URI योजनाओं) को स्वीकार करता है। यदि एक हमलावर के पास योगदानकर्ता (या उच्चतर) विशेषाधिकारों के साथ एक प्रमाणित खाता है, तो वे एक तैयार URL प्रदान कर सकते हैं जो साइट को हमलावर द्वारा नियंत्रित होस्टों के लिए आउटबाउंड अनुरोध करने के लिए मजबूर करता है - या आंतरिक बुनियादी ढांचे (मेटाडेटा सेवाएँ, आंतरिक APIs, HTTP के माध्यम से सुलभ डेटाबेस, आदि)। इस कमजोरी को संस्करण 3.6.2 में ठीक किया गया था।.
- कमजोरी का प्रकार: SSRF (सर्वर-साइड अनुरोध धोखाधड़ी)
- CVE: CVE-2026-1857
- प्रभावित प्लगइन संस्करण: <= 3.6.1
- में ठीक किया गया: 3.6.2
- आवश्यक विशेषाधिकार: योगदानकर्ता (प्रमाणित)
- CVSS (सूचनात्मक): 4.3 (कम) — लेकिन वास्तविक प्रभाव वातावरण और वेब सर्वर से पहुंच योग्य आंतरिक सेवाओं पर निर्भर करता है
वर्डप्रेस साइटों के लिए SSRF क्यों महत्वपूर्ण है
SSRF अक्सर कम आंका जाता है क्योंकि पहली नज़र में यह “बस एक दूरस्थ GET” की तरह लगता है। लेकिन SSRF हमलावरों को आपके सर्वर से अन्य सिस्टमों के लिए अनुरोध करने की क्षमता देता है जिन्हें हमलावर अन्यथा इंटरनेट से एक्सेस नहीं कर सकता:
- आंतरिक सेवाएँ: आंतरिक नियंत्रण पैनल, क्लाउड मेटाडेटा एंडपॉइंट और निजी APIs वेब सर्वर से पहुंच योग्य हो सकते हैं लेकिन इंटरनेट से नहीं। SSRF इन तक पहुंच सकता है।.
- संवेदनशील मेटाडेटा: क्लाउड मेटाडेटा एंडपॉइंट (उदाहरण के लिए, 169.254.169.254) अक्सर क्रेडेंशियल्स या टोकन शामिल करते हैं - इनका खुलासा होने से खाता समझौता हो सकता है।.
- पोर्ट स्कैनिंग और पार्श्व आंदोलन: SSRF आंतरिक होस्ट और सेवाओं की जांच कर सकता है जो सामान्यतः बाहरी रूप से अनुपलब्ध होती हैं।.
- डेटा एक्सफिल्ट्रेशन: SSRF आंतरिक संसाधनों को प्राप्त कर सकता है और उनकी सामग्री को हमलावर तक पहुंचा सकता है।.
- बड़े प्रभाव की ओर बढ़ना: SSRF को अन्य कमजोरियों या गलत कॉन्फ़िगरेशन के साथ जोड़ा जा सकता है ताकि RCE या डेटा चोरी में वृद्धि हो सके।.
वर्डप्रेस वातावरण में, Contributor जैसे निम्न-privilege भूमिकाएँ सामान्यतः उपयोग की जाती हैं (अतिथि लेखक, बाहरी योगदानकर्ता)। कोई भी विशेषता जो URLs को स्वीकार या अग्रेषित करती है, उसे संभावित SSRF सतह के रूप में माना जाना चाहिए।.
कौन प्रभावित है (प्लगइन संस्करण और विशेषाधिकार)
- प्लगइन: Gutenberg Blocks by Kadence Blocks
- कमजोर संस्करण: <= 3.6.1
- ठीक किया गया संस्करण: 3.6.2
- आवश्यक उपयोगकर्ता विशेषाधिकार: Contributor (या समकक्ष क्षमताओं वाले खाते)
- CVE: CVE-2026-1857
- शोधकर्ता क्रेडिट: अली सूनबुल
यदि आपकी साइट इस प्लगइन को चलाती है और Contributor (या उच्च) खाते हैं जिन पर आप पूरी तरह से भरोसा नहीं करते या हाल ही में ऑडिट नहीं किया है, तो इसे तत्काल समझें।.
हमले की सतह और संभावित शोषण परिदृश्य
हमलावर द्वारा इसका शोषण करने के वास्तविक तरीके शामिल हैं:
- दुर्भावनापूर्ण योगदानकर्ता खाता: एक हमलावर जो Contributor खाते के साथ है, कमजोर को प्रदान करता है
एंडपॉइंटआंतरिक संसाधन की ओर इशारा करने वाला पैरामीटर (जैसे,http://169.254.169.254/latest/meta-data/iam/security-credentials/), प्लगइन को प्रतिक्रिया लाने और संभवतः लौटाने के लिए मजबूर करता है।. - समझौता किया गया वैध योगदानकर्ता: एक योगदानकर्ता खाते का क्रेडेंशियल पुन: उपयोग या चोरी SSRF को सक्रिय करने के लिए उपयोग किया जाता है।.
- सामाजिक इंजीनियरिंग / सामग्री इंजेक्शन: एक अतिथि योगदानकर्ता सामग्री जोड़ता है जिसमें एक URL होता है जिसे प्लगइन द्वारा संसाधित किया जाता है (जैसे, AI एकीकरण या दूरस्थ छवियों के लिए), SSRF को सक्रिय करता है।.
- हमलों को जोड़ना: SSRF को क्रेडेंशियल प्राप्त करने या प्रशासनिक क्रियाओं को सक्रिय करने के लिए गलत कॉन्फ़िगर की गई आंतरिक APIs के साथ जोड़ा जाता है।.
क्योंकि इस भेद्यता के लिए प्रमाणीकरण की आवश्यकता होती है, बड़े पैमाने पर स्वचालित शोषण लक्षित हमलों की तुलना में कम संभावना है, लेकिन क्रेडेंशियल-स्टफिंग अभियान या योगदानकर्ता खातों का लक्षित समझौता वास्तविक खतरे के वेक्टर हैं।.
साइट मालिकों के लिए तत्काल कार्रवाई (चरण-दर-चरण सुधार)
अब इस प्राथमिकता वाले चेकलिस्ट का पालन करें। बैकअप और सत्यापन को न छोड़ें।.
-
प्रभावित साइटों की पहचान करें
अपने नेटवर्क या होस्टिंग नियंत्रण पैनल में उन साइटों की खोज करें जो Kadence Blocks प्लगइन चला रही हैं। वर्डप्रेस प्रशासन में: प्लगइन्स > स्थापित प्लगइन्स और संस्करण की जांच करें।.
-
तुरंत प्लगइन को अपडेट करें
“Gutenberg Blocks by Kadence Blocks” को संस्करण 3.6.2 या बाद में अपडेट करें। यदि आप कई साइटों का प्रबंधन करते हैं, तो प्रबंधन उपकरण या WP-CLI के माध्यम से अपने बेड़े में अपडेट धकेलें। उदाहरण कमांड:
wp plugin status kadence-blocks --path=/path/to/siteयदि संभव हो तो व्यापक उत्पादन तैनाती से पहले स्टेजिंग में अपडेट की पुष्टि करें।.
-
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो आभासी पैचिंग लागू करें या समस्याग्रस्त अनुरोधों को ब्लॉक करें।
अनुरोधों को ब्लॉक करने के लिए WAF या सर्वर-स्तरीय फ़िल्टरिंग का उपयोग करें जो शामिल हैं
एंडपॉइंटनिजी IP रेंज, लूपबैक पते, या क्लाउड मेटाडेटा IPs (नीचे दिए गए उदाहरणों) को हल करने वाले पैरामीटर।. -
योगदानकर्ता खातों की समीक्षा करें
- Contributor या उच्चतर विशेषाधिकार वाले उपयोगकर्ताओं का ऑडिट करें।.
- पुराने खातों को हटा दें या पदावनत करें।.
- संदिग्ध खातों के लिए पासवर्ड रीसेट करने के लिए मजबूर करें।.
- जहां संभव हो, उच्च स्तर के खातों के लिए 2-कारक प्रमाणीकरण (2FA) लागू करें।.
-
निकासी प्रतिबंध और होस्ट हार्डनिंग
PHP/WordPress से केवल अनुमोदित गंतव्यों (व्हाइटलिस्ट) के लिए आउटबाउंड HTTP(S) अनुरोधों को प्रतिबंधित करें, और वेब सर्वर से संवेदनशील IP रेंज और क्लाउड मेटाडेटा पते तक आउटबाउंड पहुंच को ब्लॉक करें।.
-
संदिग्ध व्यवहार के लिए लॉग की निगरानी करें
उन अनुरोधों पर नज़र रखें जिनमें
endpoint=और आंतरिक IP रेंज के लिए आउटबाउंड कनेक्शन। ब्लॉकों या प्लगइन सेटिंग्स में परिवर्तनों को लॉग करें और योगदानकर्ता खातों द्वारा संशोधनों की समीक्षा करें।. -
सत्यापित करें और मान्य करें
अपडेट और हार्डनिंग के बाद, सुरक्षित परीक्षण पेलोड के साथ स्टेजिंग में प्लगइन व्यवहार का परीक्षण करें और पूर्ण साइट सुरक्षा स्कैन चलाएं।.
मजबूत करना और रोकथाम: विकास और संचालन के उपाय
SSRF और समान सर्वर-साइड मुद्दों को रोकने के लिए, इन प्रथाओं को अपनाएं:
-
इनपुट मान्यता और व्हाइटलिस्ट नीति
अविश्वसनीय उपयोगकर्ताओं से मनमाने URLs को कभी स्वीकार न करें। अनुमत होस्टनाम के लिए सर्वर-साइड व्हाइटलिस्ट लागू करें और अप्रत्याशित स्कीमों (file://, gopher://, आदि) को अस्वीकार करें।.
-
URL मान्यता
मजबूत URL मान्यता का उपयोग करें (उदाहरण के लिए, PHP का
filter_varके साथFILTER_VALIDATE_URL)। DNS समाधान के बाद होस्टनाम को हल करें और निजी IP रेंज और लूपबैक पते को अस्वीकार करें। 127.0.0.0/8, 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16, 169.254.0.0/16, और अन्य आंतरिक रेंज में पते को अस्वीकार करें।. -
अविश्वसनीय सामग्री के सर्वर-साइड fetching से बचें
जहां संभव हो, क्लाइंट-साइड या एक विश्वसनीय प्रॉक्सी के माध्यम से दूरस्थ fetching करें जो सख्त URL जांच लागू करता है। यदि सर्वर-साइड fetching की आवश्यकता है, तो अनुमत डोमेन को सीमित करें, और टाइमआउट और आकार सीमाएं लागू करें।.
-
न्यूनतम विशेषाधिकार का सिद्धांत
उपयोगकर्ताओं को केवल वही क्षमताएं दें जिनकी उन्हें आवश्यकता है। पुनर्विचार करें कि क्या योगदानकर्ता खातों को सर्वर अनुरोधों को ट्रिगर करना चाहिए। जिम्मेदारियों को अलग करने के लिए भूमिकाओं और कस्टम क्षमताओं का उपयोग करें।.
-
नेटवर्क निकासी नियंत्रण
आंतरिक संसाधनों और वर्डप्रेस प्रक्रिया से मेटाडेटा पते के लिए आउटबाउंड अनुरोधों को ब्लॉक करने के लिए होस्ट फ़ायरवॉल नियमों का उपयोग करें। यदि प्रबंधित होस्टिंग का उपयोग कर रहे हैं, तो निकासी फ़िल्टरिंग लागू करने के लिए प्रदाता के साथ समन्वय करें।.
-
सुरक्षित कोडिंग प्रथाएँ
सभी उपयोगकर्ता-प्रदत्त URLs को शत्रुतापूर्ण इनपुट के रूप में मानें। बाहरी लक्ष्यों को स्वीकार करने वाली सुविधाओं के लिए कोड समीक्षाएं और खतरे का मॉडलिंग करें।.
-
स्वचालित सुरक्षा परीक्षण
CI पाइपलाइनों और स्कैनिंग उपकरणों में SSRF जांच जोड़ें। URLs को स्वीकार करने वाले एंडपॉइंट्स के लिए फज़िंग और ब्लैक-बॉक्स परीक्षण का उपयोग करें।.
वेब एप्लिकेशन फ़ायरवॉल (WAF) कैसे मदद करता है
एक WAF एक उपयोगी परत है जो आपको कमजोर घटकों को पैच करते समय जोखिम को कम करने में मदद करती है। SSRF सुरक्षा के लिए WAF के सामान्य लाभों में शामिल हैं:
- वर्चुअल पैचिंग: अनुरोधों को रोकें और अवरुद्ध करें जो शोषण करने का प्रयास कर रहे हैं
एंडपॉइंटएप्लिकेशन द्वारा उन्हें संसाधित करने से पहले पैरामीटर।. - अनुरोध निरीक्षण: पहचानें और ब्लॉक करें
एंडपॉइंटमान जो निजी आईपी, मेटाडेटा आईपी, या निषिद्ध योजनाओं को शामिल करते हैं।. - नीति प्रवर्तन: डिफ़ॉल्ट रूप से अस्वीकार पैटर्न लागू करें और सर्वर-साइड फ़ेच के लिए केवल व्हाइटलिस्टेड डोमेन की अनुमति दें।.
- भूमिका-आधारित पहचान: योगदानकर्ता खातों से उत्पन्न संदिग्ध व्यवहार पर अलर्ट करें या अवरुद्ध करें।.
- दर-सीमा: स्वचालित दुरुपयोग को कम करने के लिए कम-विशेषाधिकार वाली भूमिकाओं द्वारा एंडपॉइंट को सक्रिय करने की आवृत्ति सीमित करें।.
- दृश्यता: विस्तृत लॉग प्रदान करें (अनुरोध पैरामीटर, हल किए गए आईपी) जो घटना प्रतिक्रिया और फोरेंसिक विश्लेषण का समर्थन करते हैं।.
नोट: एक WAF एक शमन परत है, स्थायी समाधान नहीं। पूर्ण सुधार के लिए आधिकारिक प्लगइन अपडेट लागू करना और सर्वर को मजबूत करना आवश्यक है।.
अस्थायी आभासी पैचिंग नियम जिन्हें आप अभी लागू कर सकते हैं (उदाहरण)
नीचे सामान्य SSRF पैटर्न को अवरुद्ध करने के लिए WAF में लागू करने के लिए सुझाए गए नियम दिए गए हैं एंडपॉइंट पैरामीटर। उत्पादन में लागू करने से पहले अपने वातावरण के लिए समायोजित करें और परीक्षण करें।.
1. उन अनुरोधों को अवरुद्ध करें जहां एंडपॉइंट निजी आईपी या मेटाडेटा पता (छद्म-नियम) शामिल है
# छद्म WAF नियम: अवरुद्ध करें यदि 'एंडपॉइंट' में निजी / मेटाडेटा आईपी शामिल हैं"
2. http(s) के अलावा योजनाओं को अवरुद्ध करें
IF request.params["endpoint"] MATCHES_REGEX "^[a-zA-Z0-9+\-.]+:"
3. क्लाउड प्रदाता मेटाडेटा से संपर्क करने का प्रयास करने वाले अनुरोधों को अवरुद्ध करें
IF request.params["endpoint"] MATCHES_REGEX "(169\.254\.169\.254|metadata\.google\.internal|169\.254)"
संदिग्ध योगदानकर्ता क्रियाओं की दर-सीमा निर्धारित करें
यदि user.role == 'contributor'
उदाहरण ModSecurity नियम (संकल्पना)
SecRule ARGS:endpoint "@rx (127\.0\.0\.1|localhost|10\.\d{1,3}\.\d{1,3}\.\d{1,3}|192\.168\.\d{1,3}\.\d{1,3}|172\.(1[6-9]|2[0-9]|3[0-1])\.\d{1,3}\.\d{1,3}|169\.254)" \"
पहले हमेशा नियमों का परीक्षण पहचान/लॉगिंग मोड में करें। गलत सकारात्मकता यदि आपकी साइट वैध रूप से निजी नेटवर्क से संसाधन लाती है तो वैध कार्यक्षमता को अवरुद्ध कर सकती है।.
पहचान, लॉगिंग, और पोस्ट-समझौता जांच
यदि आप शोषण का संदेह करते हैं या प्रयासित शोषण के लिए ऑडिट करना चाहते हैं, तो निम्नलिखित जांचें करें:
-
वेब सर्वर और एप्लिकेशन लॉग खोजें
उन अनुरोधों की तलाश करें जिनमें शामिल हैं
endpoint=या POST शरीर के साथएंडपॉइंट. आंतरिक आईपी या 169.254.169.254 के लिए आउटबाउंड कनेक्शनों की जांच करें।. -
योगदानकर्ता खातों द्वारा हाल के परिवर्तनों का निरीक्षण करें
पिछले 30 दिनों में योगदानकर्ताओं द्वारा संपादनों, कस्टम ब्लॉकों या सेटिंग परिवर्तनों की समीक्षा करें। उपयोगकर्ता आईडी से जुड़े परिवर्तनों को निर्यात करें।.
-
आउटबाउंड कनेक्शन इतिहास की जांच करें
यदि आपका होस्ट आउटबाउंड लॉग या फ़ायरवॉल लॉगिंग प्रदान करता है, तो अप्रत्याशित गंतव्यों के लिए आउटबाउंड HTTP(S) की तलाश करें। यदि उपलब्ध हो तो DNS प्रश्नों की जांच करें।.
-
डेटा निकासी के संकेतों के लिए स्कैन करें
बेस64 ब्लॉब, बाहरी एंडपॉइंट्स पर अप्रत्याशित POSTs, या प्लगइन संचालन के बाद असामान्य बड़े अपलोड की तलाश करें। WP-Cron और नए फ़ाइलों के तहत जांचें
16. WP क्रॉन में अप्रत्याशित अनुसूचित घटनाएँ जो अपरिचित कोड को निष्पादित करती हैं।. -
यदि आंतरिक संसाधन सुलभ थे तो क्रेडेंशियल और टोकन को घुमाएं
यदि मेटाडेटा एंडपॉइंट्स या आंतरिक APIs को क्वेरी किया गया था, तो प्रभावित API कुंजियों, क्लाउड क्रेडेंशियल्स और टोकनों को तुरंत घुमाएं।.
-
पूर्ण मैलवेयर स्कैन और अखंडता जांच करें
आधिकारिक रिलीज़ के खिलाफ कोर/थीम/प्लगइन फ़ाइलों की तुलना करें और असामान्य फ़ाइलों या बैकडोर का पता लगाने के लिए विश्वसनीय स्कैनर्स चलाएं।.
वास्तविक दुनिया का शमन योजना (सिफारिश की गई अनुक्रम)
- तुरंत प्लगइन को 3.6.2 में अपडेट करें।.
- यदि अपडेट में देरी होती है, तो SSRF प्रयासों को रोकने के लिए WAF या सर्वर स्तर पर वर्चुअल पैचिंग नियम लागू करें (उपरोक्त उदाहरणों का उपयोग करें)।.
- योगदानकर्ता खातों का ऑडिट करें: पासवर्ड रीसेट करने के लिए मजबूर करें, अनावश्यक खातों को हटाएं, जहां संभव हो 2FA सक्षम करें।.
- मेटाडेटा पते और RFC-1918 रेंजों तक पहुंच को रोकने के लिए आउटगोइंग प्रतिबंध या होस्ट फ़ायरवॉल नियम लागू करें।.
- 7-14 दिनों तक लॉग की गहन निगरानी करें और विसंगतियों की जांच करें।.
- एक पूर्ण सुरक्षा ऑडिट करें और समान कमजोरियों को रोकने के लिए दीर्घकालिक डेवलपर नियंत्रण लागू करें।.
डेवलपर मार्गदर्शन: SSRF को सुरक्षित रूप से कैसे ठीक करें (प्लगइन लेखकों के लिए नोट्स)
यदि आप ऐसे प्लगइन बनाए रखते हैं जो URLs स्वीकार करते हैं, तो इन सुधारों पर विचार करें:
- सर्वर-साइड फ़ेच के लिए एक डोमेन व्हाइटलिस्ट लागू करें और डिफ़ॉल्ट रूप से सभी अन्य को अस्वीकार करें।.
- मजबूत URL पार्सिंग और समाधान का उपयोग करें; DNS समाधान के बाद, सुनिश्चित करें कि गंतव्य IP निजी या लिंक-स्थानीय नहीं हैं।.
- अप्रत्याशित प्रोटोकॉल (file:, gopher:, ftp:, data:, आदि) को स्पष्ट रूप से अस्वीकार करें।.
- समय सीमा, आकार सीमाएं और सामग्री-प्रकार जांच के साथ अनुरोधों को सीमित करें।.
- जब तीसरे पक्ष के फ़ेच आवश्यक हों, तो अनुमत एंडपॉइंट्स के लिए साइट व्यवस्थापक कॉन्फ़िगरेशन की आवश्यकता करें, और उन सर्वर-साइड को मान्य करें।.
समापन नोट्स और अगले कदम
तुरंत प्लगइन को 3.6.2 में अपडेट करने को प्राथमिकता दें। अपडेट कमजोर कोड को हटा देते हैं और यह एकमात्र स्थायी समाधान है। एक स्तरित दृष्टिकोण का उपयोग करें: पैच करें, जहां आवश्यक हो वर्चुअल पैचिंग लागू करें, खातों को मजबूत करें, और आउटगोइंग नियंत्रण लागू करें।.
योगदानकर्ता खातों का नियमित रूप से ऑडिट करें, विशेषाधिकारों को न्यूनतम करें, और मजबूत प्रमाणीकरण की आवश्यकता करें। मल्टी-साइट ऑपरेटरों के लिए, एक्सपोज़र समय को कम करने के लिए स्वचालित अपडेट और स्टेजिंग सत्यापन कार्यप्रवाह लागू करें।.
यदि आपको सर्वर-स्तरीय नियम लागू करने, WAF हस्ताक्षर बनाने, या एक पोस्ट-इंसिडेंट ऑडिट करने में सहायता की आवश्यकता है, तो एक योग्य सुरक्षा पेशेवर या अपने होस्टिंग प्रदाता से परामर्श करें। इस तरह की लक्षित कमजोरियों को गंभीरता से लें - समय पर पैचिंग और सावधानीपूर्वक निगरानी आवश्यक हैं।.
सुरक्षित रहें, और अपडेट को प्राथमिकता दें: Gutenberg Blocks by Kadence Blocks — 3.6.2 या बाद के संस्करण में अपग्रेड करें।.