WPBookit दोषों के खिलाफ हांगकांग साइटों की सुरक्षा करें (CVE20261980)

वर्डप्रेस WPBookit प्लगइन में टूटी हुई पहुंच नियंत्रण
प्लगइन का नाम WPBookit
कमजोरियों का प्रकार एक्सेस नियंत्रण कमजोरियों
CVE संख्या CVE-2026-1980
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-03-03
स्रोत URL CVE-2026-1980

WPBookit (≤ 1.0.8) में टूटी हुई एक्सेस नियंत्रण: वर्डप्रेस साइट के मालिकों को क्या जानना चाहिए

हांगकांग के सुरक्षा विशेषज्ञ द्वारा — 2026-03-03

सारांश: WPBookit संस्करणों ≤ 1.0.8 को प्रभावित करने वाली एक टूटी हुई एक्सेस नियंत्रण भेद्यता अनधिकृत अभिनेताओं को संवेदनशील ग्राहक डेटा तक पहुंचने की अनुमति देती है। यह लेख तकनीकी मूल कारण, वास्तविक दुनिया का जोखिम, पहचान और शमन के कदमों को समझाता है जो आपको अभी उठाने चाहिए, साथ ही व्यावहारिक WAF और हार्डनिंग नियम जो आप तुरंत लागू कर सकते हैं।.

सामग्री की तालिका

  • त्वरित जोखिम सारांश
  • भेद्यता क्या है (तकनीकी व्याख्या)
  • यह वर्डप्रेस साइटों के लिए क्यों महत्वपूर्ण है
  • यह कैसे पता करें कि आपकी साइट प्रभावित है
  • तात्कालिक शमन कदम
  • अनुशंसित स्थायी समाधान
  • उदाहरण WAF / आभासी पैचिंग नियम
  • घटना प्रतिक्रिया चेकलिस्ट
  • हार्डनिंग और निगरानी के सर्वोत्तम अभ्यास
  • WAFs और प्रबंधित सुरक्षा सेवाओं का उपयोग (तटस्थ मार्गदर्शन)
  • समापन नोट्स और संसाधन

त्वरित जोखिम सारांश

  • प्रभावित प्लगइन: WPBookit
  • संवेदनशील संस्करण: ≤ 1.0.8
  • पैच किया गया संस्करण: 1.0.9
  • CVE: CVE-2026-1980
  • भेद्यता वर्ग: टूटी हुई एक्सेस नियंत्रण (संवेदनशील ग्राहक डेटा तक अनधिकृत पहुंच)
  • CVSS (रिपोर्ट किया गया): 5.3 (मध्यम / निम्न-मध्यम संदर्भ के आधार पर)
  • आवश्यक विशेषाधिकार: कोई नहीं — अनधिकृत उपयोगकर्ता प्रभावित एंडपॉइंट्स को सक्रिय कर सकते हैं
  • प्रभाव: ग्राहक संपर्क विवरण और अन्य संवेदनशील बुकिंग/ग्राहक जानकारी का खुलासा

यह एक क्लासिक प्राधिकरण चूक है: एंडपॉइंट्स या क्रियाएं अनधिकृत अनुरोधों के लिए उजागर होती हैं (क्षमता जांच, अनुमति कॉलबैक, या नॉनस सत्यापन की कमी), जिससे हमलावरों को ग्राहक डेटा प्राप्त करने की अनुमति मिलती है।.

भेद्यता क्या है (तकनीकी व्याख्या)

टूटी हुई एक्सेस नियंत्रण उन मामलों का वर्णन करती है जहां कोड कॉलर के प्राधिकरण की पुष्टि नहीं करता है। WPBookit ≤ 1.0.8 में, कुछ REST/AJAX एंडपॉइंट्स उचित अनुमति जांच के बिना ग्राहक डेटा लौटाते हैं।.

सामान्य कोडिंग गलतियाँ जो इस ओर ले जाती हैं:

  • सुरक्षित permission_callback के बिना register_rest_route (या permission_callback => ‘__return_true’ का उपयोग करना)
  • add_action(‘wp_ajax_nopriv_…’) हैंडलर संवेदनशील लॉजिक को नॉनस सत्यापन और क्षमता जांच के बिना उजागर करते हैं
  • वर्तमान_user_can() या nonce सत्यापन के बिना डेटाबेस सामग्री (ग्राहक रिकॉर्ड) को सीधे प्रतिध्वनित करना
  • JSON एंडपॉइंट्स के लिए CORS और प्रमाणीकरण लॉजिक का अभाव या अनुमति

जब किसी एंडपॉइंट में उचित प्राधिकरण का अभाव होता है, तो कोई भी अप्रमाणित आगंतुक या स्वचालित स्कैनर इसे अनुरोध कर सकता है और संवेदनशील विवरण (नाम, ईमेल, फोन नंबर, बुकिंग विवरण) प्राप्त कर सकता है। उजागर संपर्क डेटा स्पैम, धोखाधड़ी, फ़िशिंग को बढ़ावा देता है, और आगे के हमलों या खाते पर नियंत्रण प्राप्त करने में मदद कर सकता है।.

यह वर्डप्रेस साइटों के लिए क्यों महत्वपूर्ण है

  • डेटा उजागर होने का जोखिम: बुकिंग सिस्टम अक्सर PII संग्रहीत करते हैं। उजागर होना गोपनीयता दायित्वों का उल्लंघन कर सकता है (उदाहरण के लिए, GDPR, CCPA, या हांगकांग का PDPO)।.
  • प्रतिष्ठा और विश्वास: लीक हुई बुकिंग विश्वसनीयता को नुकसान पहुंचाती है और ग्राहक छोड़ने या कानूनी कार्रवाई का कारण बन सकती है।.
  • स्वचालित शोषण: स्कैनर और बॉट लगातार ज्ञात कमजोर प्लगइन संस्करणों के लिए जांचते हैं; अप्रमाणित बग जल्दी से शोषित होते हैं।.
  • श्रृंखलाबद्ध हमले: संपर्क डेटा सामाजिक इंजीनियरिंग और क्रेडेंशियल-स्टफिंग में मदद करता है, डाउनस्ट्रीम घटनाओं को तेज करता है।.

यह कैसे पता करें कि आपकी साइट प्रभावित है

  1. प्लगइन संस्करण की पहचान करें
    • डैशबोर्ड: प्लगइन्स > स्थापित प्लगइन्स — WPBookit संस्करण की जांच करें। यदि ≤ 1.0.8 है, तो आप कमजोर हैं।.
    • WP-CLI: wp प्लगइन प्राप्त करें wpbookit --field=version
  2. संभावित रूप से उजागर एंडपॉइंट्स खोजें

    पैटर्न के लिए प्लगइन फ़ोल्डर में खोजें:

    • register_rest_route(
    • add_action('wp_ajax_nopriv_
    • admin-ajax.php प्लगइन फ़ाइलों के अंदर कॉल
    • wp_localize_script(..., 'ajax_url', ...) कस्टम क्रियाओं के साथ मिलकर

    उदाहरण grep (चलाएं wp-content/plugins/wpbookit):

    grep -R "register_rest_route\|wp_ajax_nopriv_\|admin-ajax.php\|permission_callback" -n .
  3. अनुमति जांच और नॉनस के लिए देखें

    REST एंडपॉइंट्स के लिए: सुनिश्चित करें register_rest_route एक सुरक्षित शामिल है permission_callback. AJAX के लिए: जांचें wp_verify_nonce() 8. और current_user_can().

  4. लॉग और ट्रैफ़िक की जांच करें
    • वेब सर्वर लॉग: संदिग्ध GET/POST के लिए खोजें /wp-json/ या /admin-ajax.php प्लगइन पैरामीटर के साथ।.
    • WAF या फ़ायरवॉल लॉग: अवरुद्ध या संदिग्ध पहुंच की समीक्षा करें (एकल IP से कई हिट संदिग्ध हैं)।.
  5. स्टेजिंग में सुरक्षित रूप से परीक्षण करें

    एक स्टेजिंग कॉपी पर, प्रमाणीकरण के बिना प्लगइन एंडपॉइंट्स को कॉल करें और देखें कि क्या संवेदनशील डेटा लौटाया जाता है। उदाहरण:

    curl -s -X GET "https://example.com/wp-json/wpbookit/v1/customers?some_param=1"

    यदि ग्राहक डेटा लौटाया जाता है जबकि प्रमाणीकरण नहीं किया गया है, तो एंडपॉइंट ठीक से सुरक्षित नहीं है।.

    महत्वपूर्ण: केवल उन साइटों का परीक्षण करें जिनके आप मालिक हैं या जिनका परीक्षण करने के लिए अधिकृत हैं।.

तात्कालिक शमन कदम (अभी क्या करना है)

यदि आपकी साइट WPBookit का उपयोग करती है और एक कमजोर संस्करण चला रही है, तो इन चरणों को प्राथमिकता दें:

  1. प्लगइन को अपडेट करें (सिफारिश की गई)
    • WPBookit को 1.0.9 या बाद के संस्करण में जल्द से जल्द अपडेट करें। यह प्राथमिक समाधान है।.
    • अपडेट करने से पहले एक बैकअप (डेटाबेस + फ़ाइलें) बनाएं।.
    • पहले स्टेजिंग पर अपडेट करें, बुकिंग कार्यक्षमता का परीक्षण करें, फिर उत्पादन में प्रोमोट करें।.
  2. यदि आप तुरंत अपडेट नहीं कर सकते: अस्थायी शमन
    • यदि यह गैर-आवश्यक है तो प्लगइन को अस्थायी रूप से निष्क्रिय करें।.
    • यदि प्लगइन महत्वपूर्ण है और इसे निष्क्रिय नहीं किया जा सकता है, तो सर्वर कॉन्फ़िगरेशन या फ़ायरवॉल नियमों के माध्यम से कमजोर एंडपॉइंट्स तक पहुंच को प्रतिबंधित करें (नीचे उदाहरण)।.
    • सार्वजनिक पहुंच को ब्लॉक करने के लिए संबंधित पथों पर बेसिक ऑथ या IP अनुमति/निषेध का उपयोग करें।.
  3. एक WAF या सर्वर नियमों का उपयोग करें ताकि शोषण प्रयासों को रोका जा सके
    • WPBookit द्वारा उपयोग किए जाने वाले विशिष्ट REST मार्गों या admin-ajax क्रियाओं के लिए अनधिकृत पहुंच को रोकने के लिए नियम बनाएं.
    • उन एंडपॉइंट्स पर उच्च मात्रा या संदिग्ध अनुरोधों को चुनौती (CAPTCHA) दें या दर-सीमा निर्धारित करें.
  4. संवेदनशील क्रेडेंशियल्स को घुमाएँ
    • यदि ग्राहक डेटा उजागर हो सकता है, तो प्रशासनिक क्रेडेंशियल्स और प्लगइन से संबंधित किसी भी API कुंजी को बदलें.
    • प्रभावित उपयोगकर्ताओं से पासवर्ड रीसेट करने के लिए कहें यदि उपयुक्त हो.
  5. प्रभावित ग्राहकों को सूचित करें (यदि डेटा लीक हुआ)
    • एक पारदर्शी सूचना तैयार करें: क्या हुआ, कौन सा डेटा उजागर हो सकता है, और उठाए गए कदम.
    • अपने क्षेत्राधिकार में कानूनी आवश्यकताओं का पालन करें (जैसे, GDPR, PDPO हांगकांग में).
  6. लॉग की निगरानी करें और उन्हें संरक्षित करें
    • फोरेंसिक विश्लेषण के लिए सर्वर और एप्लिकेशन लॉग्स को सहेजें: सर्वर लॉग्स, फ़ायरवॉल लॉग्स, प्लगइन लॉग्स (यदि कोई हो).
    • प्लगइन एंडपॉइंट्स पर संदिग्ध पहुंच के लिए लॉगिंग/अलर्ट्स बढ़ाएं.

साइट मालिकों के लिए

  • प्लगइन्स को अद्यतित रखें। जहां संभव हो, स्टेजिंग पर अपडेट का परीक्षण करें.
  • नियमित बैकअप बनाए रखें और पुनर्स्थापना प्रक्रियाओं की पुष्टि करें।.
  • पहुंच नियंत्रण का उपयोग करें (व्यवस्थापकों के लिए 2FA, न्यूनतम व्यवस्थापक खाते).
  • कोड ठीक होने तक REST/AJAX एंडपॉइंट्स की सुरक्षा के लिए WAF या सर्वर-स्तरीय नियमों का उपयोग करें.

डेवलपर्स के लिए (प्लगइन लेखक या एकीकरणकर्ता)

  • REST API: हमेशा एक सुरक्षित प्रदान करें permission_callback के लिए register_rest_route. उपयोग न करें __सत्य_वापस_करें या जांच को छोड़ दें.
  • AJAX एंडपॉइंट:
    • उपयोग करें add_action('wp_ajax_my_action', 'my_handler') केवल प्रमाणित क्रियाओं के लिए.
    • उन क्रियाओं के लिए जो बिना प्रमाणीकरण कॉल की अनुमति देती हैं, इनपुट को ध्यान से मान्य करें, उपयोग करें wp_verify_nonce(), और लौटाए गए फ़ील्ड को सीमित करें।.
  • नॉनसेस: बिना प्रमाणीकरण पहुंच की आवश्यकता वाले फ्रंट-एंड क्रियाओं के लिए, PII को उजागर करने से बचने के लिए नॉनसे फ्लोज़ और सर्वर-साइड मान्यता डिज़ाइन करें।.
  • न्यूनतम विशेषाधिकार: केवल आवश्यक न्यूनतम फ़ील्ड लौटाएं; जब आवश्यकता न हो तो पूर्ण ग्राहक रिकॉर्ड भेजने से बचें।.

उदाहरण WAF / वर्चुअल पैचिंग नियम (व्यावहारिक पैटर्न)

इन पैटर्न को अपने फ़ायरवॉल, WAF, या सर्वर कॉन्फ़िगरेशन में लागू करें ताकि आप अपडेट करने तक शोषण को कम कर सकें। अपने वातावरण के अनुसार अनुकूलित करें।.

  1. REST नामस्थान तक पहुंच को अवरुद्ध करें / चुनौती दें

    उन पथों पर सार्वजनिक अनुरोधों को अवरुद्ध करें जो शुरू होते हैं /wp-json/wpbookit/.

    छद्म-नियम: यदि request.path startsWith(“/wp-json/wpbookit/”) और NOT authenticated_user THEN block/challenge।.

  2. प्लगइन द्वारा उपयोग किए जाने वाले admin-ajax क्रियाओं को अवरुद्ध करें

    उन कॉल्स को अवरुद्ध करें admin-ajax.php जिनके क्रिया नाम प्लगइन पैटर्न से मेल खाते हैं (जैसे, action=wpbookit_*) जब तक एक मान्य नॉनसे और प्रमाणीकरण मौजूद न हो।.

    वैचारिक ModSecurity-जैसा नियम:

    SecRule REQUEST_FILENAME "@endsWith /admin-ajax.php" "phase:2,chain,deny,log,msg:'Block unauthenticated WPBookit AJAX',severity:2"
  3. अनुरोधों की दर-सीमा

    इन एंडपॉइंट्स पर सख्त दर सीमाएँ लागू करें (उदाहरण के लिए, प्रति IP प्रति मिनट 5 अनुरोध)। उन लोगों को अवरुद्ध करें जो थ्रेशोल्ड को पार करते हैं।.

  4. संदिग्ध उपयोगकर्ता-एजेंट और स्कैनर्स को अवरुद्ध करें

    स्कैनर्स या ज्ञात दुर्भावनापूर्ण उपकरणों से जुड़े यूए का पता लगाएं और चुनौती दें जब वे प्लगइन एंडपॉइंट्स को लक्षित करें।.

  5. भूगोल / आईपी फ़िल्टरिंग

    यदि आपका ग्राहक आधार क्षेत्रीय है, तो अपेक्षित देशों या आईपी रेंज के लिए एंडपॉइंट एक्सेस को अस्थायी रूप से प्रतिबंधित करें।.

  6. रेगुलर एक्सप्रेशन पैटर्न

    यदि पथ मेल खाता है तो GET/POST को ब्लॉक करें ^/wp-json/wpbookit(/|$) या यदि REQUEST_URI शामिल है admin-ajax.php 8. और ARGS:क्रिया मेल खाता है ^wpbookit_.

REST नामस्थान तक पहुंच को अस्वीकार करने के लिए सर्वर-स्तरीय उदाहरण (nginx):

location ^~ /wp-json/wpbookit/ {

सावधानी बरतें: सुनिश्चित करें कि आप नामस्थान की आवश्यकता वाले वैध फ्रंट-एंड सुविधाओं को न तोड़ें।.

घटना प्रतिक्रिया चेकलिस्ट (पोस्ट-समझौता)

  1. अलग करें
    • साइट को रखरखाव मोड में डालें।.
    • WPBookit को अस्थायी रूप से निष्क्रिय करें (यदि आवश्यक हो)।.
    • कमजोर एंडपॉइंट्स तक आगे की पहुंच को ब्लॉक करने के लिए फ़ायरवॉल नियम लागू करें।.
  2. साक्ष्य को संरक्षित करें
    • तुरंत लॉग सहेजें: वेब सर्वर, फ़ायरवॉल, प्लगइन, डेटाबेस लॉग।.
    • डेटाबेस और फ़ाइल सिस्टम के केवल-पढ़ने योग्य स्नैपशॉट बनाएं।.
  3. 1. विश्लेषण करें
    • पहचानें कि कौन से एंडपॉइंट्स पर हमला हुआ, क्लाइंट आईपी, और लौटाए गए डेटा।.
    • अन्य संकेतकों की तलाश करें: दुर्भावनापूर्ण फ़ाइलें, बैकडोर, नए व्यवस्थापक उपयोगकर्ता।.
  4. सीमित करें
    • व्यवस्थापक और एपीआई क्रेडेंशियल्स को घुमाएं। समझौता किए गए कुंजियों को रद्द करें।.
    • यदि आवश्यक हो तो समझौता किए गए खातों को फिर से बनाएं।.
  5. सुधार करें
    • WPBookit को 1.0.9 या बाद के संस्करण में अपडेट करें।.
    • किसी भी अनुकूलन के लिए कोड सुधार लागू करें।.
    • दुर्भावनापूर्ण फ़ाइलें और बैकडोर हटा दें।.
  6. सूचित करें
    • यदि डेटा सुरक्षा कानूनों (GDPR, PDPO, आदि) द्वारा आवश्यक हो तो प्रभावित ग्राहकों और अधिकारियों को सूचित करें।.
    • प्रभावित उपयोगकर्ताओं के लिए स्पष्ट सुधारात्मक कदम प्रदान करें।.
  7. समीक्षा करें और मजबूत करें
    • एक मूल कारण विश्लेषण करें और पुनरावृत्ति को रोकने के लिए नियंत्रण लागू करें।.
    • कस्टम प्लगइन कोड और तृतीय-पक्ष प्लगइनों का सुरक्षा ऑडिट करने पर विचार करें।.

हार्डनिंग और निगरानी के सर्वोत्तम अभ्यास

  • एक चरणबद्ध कार्यक्रम पर वर्डप्रेस कोर, थीम और प्लगइनों को अपडेट रखें।.
  • व्यवस्थापक पहुंच सीमित करें: 2FA लागू करें और व्यवस्थापक की संख्या कम करें।.
  • न्यूनतम विशेषाधिकार का सिद्धांत लागू करें: उपयोगकर्ताओं को केवल आवश्यक क्षमताएं दें।.
  • फ़ाइल संपादक को अक्षम करें: define('DISALLOW_FILE_EDIT', true);
  • मजबूत क्रेडेंशियल्स का उपयोग करें और उन्हें समय-समय पर बदलें।.
  • लॉग की निगरानी करें और निम्नलिखित के लिए अलर्ट सेट करें:
    • अप्रत्याशित REST/AJAX अनुरोध
    • 4xx/5xx प्रतिक्रियाओं में अचानक वृद्धि
    • नए व्यवस्थापक उपयोगकर्ता निर्माण
  • संशोधित फ़ाइलों का पता लगाने के लिए मैलवेयर स्कैनर और फ़ाइल अखंडता जांच का उपयोग करें।.
  • ऑफसाइट बैकअप बनाए रखें और पुनर्स्थापनों का परीक्षण करें।.
  • संवेदनशील प्लगइनों (बुकिंग, भुगतान, उपयोगकर्ता डेटा) के लिए, अनुमति जांच और उचित नॉन्स उपयोग के लिए कोड की समीक्षा करें।.

WAFs और प्रबंधित सुरक्षा सेवाओं का उपयोग (तटस्थ मार्गदर्शन)

एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रबंधित सुरक्षा सेवा आभासी पैचिंग प्रदान कर सकती है और कई स्वचालित शोषण प्रयासों को रोक सकती है जबकि आप एक अपडेट तैयार कर रहे हैं। विकल्पों का मूल्यांकन करते समय, विचार करें:

  • REST और admin-ajax अंत बिंदुओं के लिए कस्टम नियम बनाने की क्षमता।.
  • साक्ष्य को संरक्षित करने के लिए लॉगिंग और फोरेंसिक क्षमता।.
  • दर-सीमा, CAPTCHA/चुनौती विकल्प, और IP प्रतिष्ठा सुविधाएँ।.
  • गलत सकारात्मक से बचने के लिए स्टेजिंग में नियमों का परीक्षण करने का समर्थन।.

एक प्रतिष्ठित प्रदाता या अनुभवी सिस्टम प्रशासक चुनें और उन्हें उत्पादन में लागू करने से पहले नियमों का सावधानीपूर्वक परीक्षण करें।.

डेवलपर नोट: प्राधिकरण जोड़ने के लिए त्वरित कोड उदाहरण।

यदि आप कस्टम कोड बनाए रखते हैं या प्लगइन्स में योगदान करते हैं, तो सुनिश्चित करें कि एंडपॉइंट्स उचित प्राधिकरण की आवश्यकता रखते हैं।.

अनुमति जांच के साथ REST मार्ग।

register_rest_route( 'wpbookit/v1', '/customer/(?P\d+)', array(;

नॉनस की आवश्यकता वाला AJAX हैंडलर।

add_action( 'wp_ajax_nopriv_wpbookit_fetch_customer', 'wpbookit_fetch_customer' );

आउटपुट को सीमित करें - केवल आवश्यक फ़ील्ड लौटाएँ।

function wpbookit_get_customer( $request ) {

समापन नोट्स और संसाधन

टूटी हुई पहुंच नियंत्रण समस्याएँ रोकी जा सकती हैं। जब ये तृतीय-पक्ष प्लगइन्स में प्रकट होती हैं, तो पैचिंग, WAF/वर्चुअल पैचिंग, समझदारी से कोडिंग प्रथाओं, और व्यापक घटना प्रतिक्रिया के साथ तेजी से प्रतिक्रिया करें।.

कार्रवाई चेकलिस्ट (संक्षिप्त)

  • WPBookit संस्करण जांचें: यदि ≤ 1.0.8, तो तुरंत 1.0.9 में अपडेट करें।.
  • यदि तत्काल अपडेट संभव नहीं है: प्लगइन को निष्क्रिय करें, या इसके एंडपॉइंट्स को सर्वर या फ़ायरवॉल स्तर पर ब्लॉक करें।.
  • लॉग संरक्षित करें, क्रेडेंशियल्स को घुमाएँ, और कानून द्वारा आवश्यकतानुसार प्रभावित पक्षों को सूचित करें।.
  • यदि आपको समझौता होने का संदेह है तो एक विश्वसनीय सुरक्षा पेशेवर से संपर्क करें।.

यदि आपको एंडपॉइंट्स को मजबूत करने, अपने वातावरण के लिए WAF नियम बनाने, या घटना के बाद की समीक्षा करने में सहायता की आवश्यकता है, तो अनुभवी सुरक्षा सलाहकार या सिस्टम प्रशासक की तलाश करें जो वर्डप्रेस और घटना प्रतिक्रिया के अनुभव के साथ हो।.

सतर्क रहें, प्लगइन्स को अपडेट रखें, और किसी भी प्लगइन से प्रमाणित न होने वाले डेटा को तत्काल समझें।.


संदर्भ:
CVE-2026-1980

0 शेयर:
आपको यह भी पसंद आ सकता है

थेमिफाई बिल्डर स्टोर्ड क्रॉस साइट स्क्रिप्टिंग भेद्यता(CVE20259353)

वर्डप्रेस थेमिफाई बिल्डर प्लगइन <= 7.6.9 - प्रमाणित (योगदानकर्ता+) स्टोर्ड क्रॉस-साइट स्क्रिप्टिंग भेद्यता

सुरक्षा सलाहकार एवरेस्ट बैकअप उपयोगकर्ता डेटा को उजागर करता है(CVE202511380)

वर्डप्रेस एवरेस्ट बैकअप प्लगइन <= 2.3.5 - प्रमाणित जानकारी के उजागर होने की कमजोरी की कमी