Easy Voice Mail में सामुदायिक सलाहकार XSS (CVE20261164)

WordPress Easy Voice Mail Plugin में क्रॉस साइट स्क्रिप्टिंग (XSS)
प्लगइन का नाम आसान वॉयस मेल
कमजोरियों का प्रकार क्रॉस-साइट स्क्रिप्टिंग (XSS)
CVE संख्या CVE-2026-1164
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-02-13
स्रोत URL CVE-2026-1164

तत्काल: CVE-2026-1164 — आसान वॉयस मेल प्लगइन में स्टोर किया गया XSS (<= 1.2.5) — वर्डप्रेस साइट के मालिकों को अब क्या करना चाहिए

प्रकाशित: 2026-02-13 | लेखक: हांगकांग सुरक्षा विशेषज्ञ

एक स्टोर किया गया क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता जो आसान वॉयस मेल वर्डप्रेस प्लगइन (संस्करण 1.2.5 तक और शामिल) को प्रभावित करती है, 13 फरवरी 2026 को प्रकट की गई (CVE-2026-1164)। एक अनधिकृत अभिनेता एक तैयार संदेश पेलोड प्रस्तुत कर सकता है जो स्टोर किया जाता है और बाद में प्रशासन UI में प्रदर्शित होता है, जहां यह एक प्रशासक के ब्राउज़र में निष्पादित हो सकता है। यह भेद्यता कज़ुमा मात्सुमोटो (GMO साइबरसिक्योरिटी द्वारा IERAE, Inc.) द्वारा रिपोर्ट की गई थी।.

प्रकट होने के समय भेद्यता को ठीक करने के लिए कोई आधिकारिक प्लगइन अपडेट उपलब्ध नहीं था। इसे एक तत्काल परिचालन जोखिम के रूप में मानें जब तक कि एक ठीक संस्करण जारी नहीं होता।.

साइट मालिकों के लिए त्वरित सारांश

  • आसान वॉयस मेल प्लगइन संस्करणों में एक स्टोर किया गया XSS भेद्यता (CVE-2026-1164) मौजूद है ≤ 1.2.5।.
  • एक अनधिकृत अभिनेता एक तैयार संदेश पेलोड प्रस्तुत कर सकता है जो सर्वर-साइड पर स्टोर किया जाता है।.
  • पेलोड निष्पादन के लिए एक विशेषाधिकार प्राप्त उपयोगकर्ता (प्रशासक) की आवश्यकता होती है जो स्टोर किया गया संदेश देखे — यह एक स्टोर किया गया XSS है जिसमें प्रशासनिक इंटरैक्शन की आवश्यकता होती है।.
  • CVSS रिपोर्ट किया गया: 5.9 (मध्यम)। प्रशासनिक इंटरफेस में स्थायी XSS खाता अधिग्रहण, साइट विकृति, या मैलवेयर वितरण का कारण बन सकता है।.
  • प्रकट होने के समय कोई आधिकारिक ठीक किया गया प्लगइन संस्करण उपलब्ध नहीं था। तत्काल निवारण आवश्यक हैं।.

यदि आपकी साइट आसान वॉयस मेल का उपयोग करती है, तो अभी कार्रवाई करें: नीचे दिए गए पहचान और निवारण कदमों का पालन करें। यदि आप जांच करते समय एक स्वचालित सुरक्षा परत पसंद करते हैं, तो एक तटस्थ वेब एप्लिकेशन फ़ायरवॉल (WAF) या अपने होस्टिंग प्रदाता से सर्वर-स्तरीय फ़िल्टरिंग लागू करें; केवल क्लाइंट-साइड नियंत्रण पर निर्भर न रहें।.

संग्रहीत XSS क्या है और यह क्यों महत्वपूर्ण है

क्रॉस-साइट स्क्रिप्टिंग तब होती है जब एक एप्लिकेशन वेब पृष्ठों में बिना उचित सफाई या एस्केपिंग के अविश्वसनीय इनपुट शामिल करता है। स्टोर किया गया (स्थायी) XSS खतरनाक है क्योंकि दुर्भावनापूर्ण सामग्री एप्लिकेशन द्वारा सहेजी जाती है और बाद में उपयोगकर्ताओं या प्रशासकों को प्रदर्शित की जाती है। इस मामले में एक अनधिकृत उपयोगकर्ता आसान वॉयस मेल प्लगइन द्वारा उपयोग किए जाने वाले संदेश क्षेत्र में एक पेलोड प्रस्तुत कर सकता है; वह संदेश स्टोर किया जाता है और बाद में प्रशासनिक इंटरफेस में पर्याप्त आउटपुट एन्कोडिंग के बिना प्रदर्शित होता है। यदि एक प्रशासक उस संदेश को खोलता है, तो हमलावर का जावास्क्रिप्ट प्रशासक के ब्राउज़र के संदर्भ में चलता है। प्रशासक विशेषाधिकारों को देखते हुए, इसका लाभ उठाया जा सकता है:

  • प्रमाणीकरण कुकीज़ या सत्र टोकन चुराएं।.
  • डैशबोर्ड के माध्यम से प्रशासक के रूप में क्रियाएँ करना (उपयोगकर्ता बनाना, विकल्प बदलना)।.
  • बैकडोर स्थापित करना या दुर्भावनापूर्ण कोड इंजेक्ट करना।.
  • उन अन्य जुड़े सिस्टम पर पिवट करना जो क्रेडेंशियल साझा करते हैं।.

क्योंकि यह मुद्दा स्थिरता, प्रशासनिक संदर्भ, और कोई तत्काल विक्रेता पैच को जोड़ता है, इसे उच्च प्राथमिकता वाले परिचालन जोखिम के रूप में माना जाना चाहिए, भले ही प्रारंभिक इंजेक्शन अनधिकृत हो।.

तकनीकी सारांश (जो हम जानते हैं)

  • संवेदनशील घटक: आसान वॉयस मेल वर्डप्रेस प्लगइन (संस्करण ≤ 1.2.5)।.
  • Vulnerability type: Stored Cross-Site Scripting (XSS) via the “message” input.
  • CVE असाइन किया गया: CVE-2026-1164
  • खोजा गया द्वारा: कज़ुमा मात्सुमोटो (GMO साइबरसिक्योरिटी द्वारा IERAE, Inc.)
  • प्रभाव: जब एक संग्रहीत संदेश देखा जाता है तो प्रशासनिक ब्राउज़रों में हमलावर द्वारा प्रदान किया गया जावास्क्रिप्ट निष्पादित होता है।.
  • ट्रिगर करने के लिए प्रमाणीकरण आवश्यक: स्क्रिप्ट को निष्पादित करने के लिए व्यवस्थापक को संग्रहीत संदेश देखना होगा।.
  • इंजेक्शन के लिए हमलावर का एक्सेस: बिना प्रमाणीकरण (हमलावर दुर्भावनापूर्ण संदेश प्रस्तुत कर सकता है)।.
  • प्रकाशित: 13 फरवरी 2026

यह एक बिना प्रमाणीकरण संग्रहीत XSS का क्लासिक मामला है जहां हमलावर एक विशेषाधिकार प्राप्त उपयोगकर्ता पर निर्भर करता है कि वह पेलोड को ट्रिगर करे।.

वास्तविक दुनिया के शोषण परिदृश्य

संभावित हमलावर के लक्ष्य और परिणाम:

  1. खाता अधिग्रहण — व्यवस्थापक कुकीज़ को निकालना या नए व्यवस्थापक उपयोगकर्ताओं को बनाने के लिए क्रियाएँ करना।.
  2. साइट का समझौता और स्थिरता — बैकडोर, दुर्भावनापूर्ण प्लगइन्स स्थापित करना, या थीम फ़ाइलों को संशोधित करना।.
  3. मैलवेयर वितरण — ऐसा सामग्री इंजेक्ट करना जो आगंतुकों को मैलवेयर प्रदान करता है।.
  4. प्रतिष्ठा और SEO क्षति — स्पैम, फ़िशिंग पृष्ठ, या रीडायरेक्ट जोड़ना जो ट्रैफ़िक और रैंकिंग को नुकसान पहुँचाते हैं।.
  5. पार्श्व आंदोलन — होस्टिंग पैनल या अन्य लिंक किए गए सेवाओं तक पहुँचने के लिए व्यवस्थापक पुन: उपयोग का लाभ उठाना।.

चूंकि पेलोड सर्वर पर संग्रहीत है, कोई भी व्यवस्थापक जो संदेश दर्शक खोलता है, हमले को ट्रिगर कर सकता है, जिससे कई साइटों पर तेजी से शोषण सक्षम होता है।.

कैसे पता करें कि आपकी वर्डप्रेस साइट कमजोर है या पहले से ही शोषित है

सूची और बुनियादी जांच से शुरू करें:

  1. प्लगइन की उपस्थिति और संस्करण की पुष्टि करें

    WP व्यवस्थापक: प्लगइन्स → स्थापित प्लगइन्स → Easy Voice Mail और संस्करण की जांच करें। यदि आपके पास व्यवस्थापक एक्सेस नहीं है, तो wp-content/plugins/easy-voice-mail के लिए फ़ाइल सिस्टम को स्कैन करें और प्लगइन हेडर की जांच करें।.

  2. संदिग्ध संग्रहीत प्रविष्टियों के लिए खोजें

    Many voice mail plugins store messages in custom tables or post types. Search the database for stored message content containing

  3. Examine logs

    Review webserver access logs and any application logs for POSTs to the plugin endpoints from unusual IPs. Check admin access logs for unknown accounts or unusual browser activity.

  4. Scan for malware and file changes

    Use a reputable malware scanner or host-provided scanning tool to look for injected scripts, new admin users, modified theme files, or backdoors.

  5. Look for behavioral indicators

    Unexpected admin users, changed plugin/theme files, odd redirects, new scheduled tasks (WP-Cron), or outbound connections to suspicious domains are signs of compromise.

Warning: If you find suspicious stored content, do not view it in the admin UI as an administrator until protective controls are in place — viewing may execute the payload.

Immediate, emergency actions (next 15–60 minutes)

Follow these steps in order and with care; take backups before making changes where possible.

  1. Isolate the risk

    If you cannot take the site offline, restrict admin access by IP via your hosting control panel or server configuration (Apache .htaccess or Nginx allow/deny rules).

  2. Avoid opening potentially malicious messages

    Do not browse to the plugin’s message viewer as an admin until you have protective controls (server-side filtering, WAF, or CSP). If absolutely necessary, use a hardened admin workstation with fresh credentials and no saved sessions.

  3. Disable or remove the plugin

    Deactivate and remove the Easy Voice Mail plugin on affected sites until a fixed release is available. If complete removal is not immediately possible for business reasons, at minimum deactivate it or block its public endpoints.

  4. Rotate critical credentials

    Rotate passwords for all administrator accounts, hosting control panel, FTP/SFTP, and API keys. Enforce unique, strong passwords and enable multi-factor authentication for privileged accounts.

  5. Harden admin access

    Place wp-admin behind IP restrictions or HTTP Basic Auth where feasible. Limit active admin sessions and require 2FA for re-authentication.

  6. Apply server-level filtering or WAF rules

    Block POSTs that include script markers in the message parameter or restrict access to the plugin endpoint to authenticated users only. Use your hosting firewall or a neutral WAF offering — test rules carefully to avoid business disruption.

  7. Scan and clean

    Perform a full malware scan immediately. Remove malicious messages or injected files found. If the compromise extends beyond stored messages, restore from a known-clean backup and then reapply mitigations.

  8. Notify stakeholders

    Inform site owners or clients about the vulnerability and actions taken. Follow your incident response policy and legal obligations if customer data may be affected.

Short-term mitigations you can apply right now

  • Deactivate and remove the Easy Voice Mail plugin on affected sites until a fixed release is available.
  • Block or filter the plugin’s message submission endpoint at the server or WAF level — deny requests where the message parameter contains HTML tags or inline event handlers.
  • Add Content Security Policy (CSP) headers to reduce execution of inline scripts in admin pages (defense-in-depth; not a replacement for fixing code).
  • Harden admin area: IP restrictions, HTTP Basic Auth, or VPN access for administrators.
  • Monitor admin accounts for suspicious activity and disable unused accounts.
  • Deploy server-side input validation and output escaping for the plugin if you can safely patch locally, or restrict the plugin’s endpoints to authenticated users only.

Suggested virtual patch / WAF rule strategies (examples)

Below are defensive rule ideas you can implement at the server or WAF level. Adapt and test to avoid false positives.

  1. Block POSTs containing script tags in message parameters

    Inspect parameters named message, msg, voicemail, etc. Block requests where these parameters contain