| प्लगइन का नाम | आसान वॉयस मेल |
|---|---|
| कमजोरियों का प्रकार | क्रॉस-साइट स्क्रिप्टिंग (XSS) |
| CVE संख्या | CVE-2026-1164 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2026-02-13 |
| स्रोत URL | CVE-2026-1164 |
तत्काल: CVE-2026-1164 — आसान वॉयस मेल प्लगइन में स्टोर किया गया XSS (<= 1.2.5) — वर्डप्रेस साइट के मालिकों को अब क्या करना चाहिए
प्रकाशित: 2026-02-13 | लेखक: हांगकांग सुरक्षा विशेषज्ञ
एक स्टोर किया गया क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता जो आसान वॉयस मेल वर्डप्रेस प्लगइन (संस्करण 1.2.5 तक और शामिल) को प्रभावित करती है, 13 फरवरी 2026 को प्रकट की गई (CVE-2026-1164)। एक अनधिकृत अभिनेता एक तैयार संदेश पेलोड प्रस्तुत कर सकता है जो स्टोर किया जाता है और बाद में प्रशासन UI में प्रदर्शित होता है, जहां यह एक प्रशासक के ब्राउज़र में निष्पादित हो सकता है। यह भेद्यता कज़ुमा मात्सुमोटो (GMO साइबरसिक्योरिटी द्वारा IERAE, Inc.) द्वारा रिपोर्ट की गई थी।.
प्रकट होने के समय भेद्यता को ठीक करने के लिए कोई आधिकारिक प्लगइन अपडेट उपलब्ध नहीं था। इसे एक तत्काल परिचालन जोखिम के रूप में मानें जब तक कि एक ठीक संस्करण जारी नहीं होता।.
साइट मालिकों के लिए त्वरित सारांश
- आसान वॉयस मेल प्लगइन संस्करणों में एक स्टोर किया गया XSS भेद्यता (CVE-2026-1164) मौजूद है ≤ 1.2.5।.
- एक अनधिकृत अभिनेता एक तैयार संदेश पेलोड प्रस्तुत कर सकता है जो सर्वर-साइड पर स्टोर किया जाता है।.
- पेलोड निष्पादन के लिए एक विशेषाधिकार प्राप्त उपयोगकर्ता (प्रशासक) की आवश्यकता होती है जो स्टोर किया गया संदेश देखे — यह एक स्टोर किया गया XSS है जिसमें प्रशासनिक इंटरैक्शन की आवश्यकता होती है।.
- CVSS रिपोर्ट किया गया: 5.9 (मध्यम)। प्रशासनिक इंटरफेस में स्थायी XSS खाता अधिग्रहण, साइट विकृति, या मैलवेयर वितरण का कारण बन सकता है।.
- प्रकट होने के समय कोई आधिकारिक ठीक किया गया प्लगइन संस्करण उपलब्ध नहीं था। तत्काल निवारण आवश्यक हैं।.
यदि आपकी साइट आसान वॉयस मेल का उपयोग करती है, तो अभी कार्रवाई करें: नीचे दिए गए पहचान और निवारण कदमों का पालन करें। यदि आप जांच करते समय एक स्वचालित सुरक्षा परत पसंद करते हैं, तो एक तटस्थ वेब एप्लिकेशन फ़ायरवॉल (WAF) या अपने होस्टिंग प्रदाता से सर्वर-स्तरीय फ़िल्टरिंग लागू करें; केवल क्लाइंट-साइड नियंत्रण पर निर्भर न रहें।.
संग्रहीत XSS क्या है और यह क्यों महत्वपूर्ण है
क्रॉस-साइट स्क्रिप्टिंग तब होती है जब एक एप्लिकेशन वेब पृष्ठों में बिना उचित सफाई या एस्केपिंग के अविश्वसनीय इनपुट शामिल करता है। स्टोर किया गया (स्थायी) XSS खतरनाक है क्योंकि दुर्भावनापूर्ण सामग्री एप्लिकेशन द्वारा सहेजी जाती है और बाद में उपयोगकर्ताओं या प्रशासकों को प्रदर्शित की जाती है। इस मामले में एक अनधिकृत उपयोगकर्ता आसान वॉयस मेल प्लगइन द्वारा उपयोग किए जाने वाले संदेश क्षेत्र में एक पेलोड प्रस्तुत कर सकता है; वह संदेश स्टोर किया जाता है और बाद में प्रशासनिक इंटरफेस में पर्याप्त आउटपुट एन्कोडिंग के बिना प्रदर्शित होता है। यदि एक प्रशासक उस संदेश को खोलता है, तो हमलावर का जावास्क्रिप्ट प्रशासक के ब्राउज़र के संदर्भ में चलता है। प्रशासक विशेषाधिकारों को देखते हुए, इसका लाभ उठाया जा सकता है:
- प्रमाणीकरण कुकीज़ या सत्र टोकन चुराएं।.
- डैशबोर्ड के माध्यम से प्रशासक के रूप में क्रियाएँ करना (उपयोगकर्ता बनाना, विकल्प बदलना)।.
- बैकडोर स्थापित करना या दुर्भावनापूर्ण कोड इंजेक्ट करना।.
- उन अन्य जुड़े सिस्टम पर पिवट करना जो क्रेडेंशियल साझा करते हैं।.
क्योंकि यह मुद्दा स्थिरता, प्रशासनिक संदर्भ, और कोई तत्काल विक्रेता पैच को जोड़ता है, इसे उच्च प्राथमिकता वाले परिचालन जोखिम के रूप में माना जाना चाहिए, भले ही प्रारंभिक इंजेक्शन अनधिकृत हो।.
तकनीकी सारांश (जो हम जानते हैं)
- संवेदनशील घटक: आसान वॉयस मेल वर्डप्रेस प्लगइन (संस्करण ≤ 1.2.5)।.
- Vulnerability type: Stored Cross-Site Scripting (XSS) via the “message” input.
- CVE असाइन किया गया: CVE-2026-1164
- खोजा गया द्वारा: कज़ुमा मात्सुमोटो (GMO साइबरसिक्योरिटी द्वारा IERAE, Inc.)
- प्रभाव: जब एक संग्रहीत संदेश देखा जाता है तो प्रशासनिक ब्राउज़रों में हमलावर द्वारा प्रदान किया गया जावास्क्रिप्ट निष्पादित होता है।.
- ट्रिगर करने के लिए प्रमाणीकरण आवश्यक: स्क्रिप्ट को निष्पादित करने के लिए व्यवस्थापक को संग्रहीत संदेश देखना होगा।.
- इंजेक्शन के लिए हमलावर का एक्सेस: बिना प्रमाणीकरण (हमलावर दुर्भावनापूर्ण संदेश प्रस्तुत कर सकता है)।.
- प्रकाशित: 13 फरवरी 2026
यह एक बिना प्रमाणीकरण संग्रहीत XSS का क्लासिक मामला है जहां हमलावर एक विशेषाधिकार प्राप्त उपयोगकर्ता पर निर्भर करता है कि वह पेलोड को ट्रिगर करे।.
वास्तविक दुनिया के शोषण परिदृश्य
संभावित हमलावर के लक्ष्य और परिणाम:
- खाता अधिग्रहण — व्यवस्थापक कुकीज़ को निकालना या नए व्यवस्थापक उपयोगकर्ताओं को बनाने के लिए क्रियाएँ करना।.
- साइट का समझौता और स्थिरता — बैकडोर, दुर्भावनापूर्ण प्लगइन्स स्थापित करना, या थीम फ़ाइलों को संशोधित करना।.
- मैलवेयर वितरण — ऐसा सामग्री इंजेक्ट करना जो आगंतुकों को मैलवेयर प्रदान करता है।.
- प्रतिष्ठा और SEO क्षति — स्पैम, फ़िशिंग पृष्ठ, या रीडायरेक्ट जोड़ना जो ट्रैफ़िक और रैंकिंग को नुकसान पहुँचाते हैं।.
- पार्श्व आंदोलन — होस्टिंग पैनल या अन्य लिंक किए गए सेवाओं तक पहुँचने के लिए व्यवस्थापक पुन: उपयोग का लाभ उठाना।.
चूंकि पेलोड सर्वर पर संग्रहीत है, कोई भी व्यवस्थापक जो संदेश दर्शक खोलता है, हमले को ट्रिगर कर सकता है, जिससे कई साइटों पर तेजी से शोषण सक्षम होता है।.
कैसे पता करें कि आपकी वर्डप्रेस साइट कमजोर है या पहले से ही शोषित है
सूची और बुनियादी जांच से शुरू करें:
-
प्लगइन की उपस्थिति और संस्करण की पुष्टि करें
WP व्यवस्थापक: प्लगइन्स → स्थापित प्लगइन्स → Easy Voice Mail और संस्करण की जांच करें। यदि आपके पास व्यवस्थापक एक्सेस नहीं है, तो wp-content/plugins/easy-voice-mail के लिए फ़ाइल सिस्टम को स्कैन करें और प्लगइन हेडर की जांच करें।.
-
संदिग्ध संग्रहीत प्रविष्टियों के लिए खोजें
Many voice mail plugins store messages in custom tables or post types. Search the database for stored message content containing