ভূমিকা
7 মে, 2024-এ, WP-Firewall, একটি নেতৃস্থানীয় নিরাপত্তা উপদেষ্টা সংস্থা, Uncode Core প্লাগইনে আবিষ্কৃত গুরুতর দুর্বলতা সম্পর্কে একটি বিশদ প্রতিবেদন প্রকাশ করেছে। আপনি যদি একজন আনকোড ব্যবহারকারী হন, আপনার ওয়ার্ডপ্রেস সাইটকে সম্ভাব্য আক্রমণ থেকে রক্ষা করার জন্য আপনার মূল প্লাগইনকে কমপক্ষে সংস্করণ 2.8.9-এ আপডেট করা অত্যন্ত গুরুত্বপূর্ণ। এই পোস্টটি এই দুর্বলতাগুলির সুনির্দিষ্ট বিষয়গুলি, তাদের প্রভাব, এবং সেগুলি প্রশমিত করার জন্য নেওয়া পদক্ষেপগুলি নিয়ে আলোচনা করবে৷
আনকোড কোর প্লাগইন সম্পর্কে
Undsgn দ্বারা ডেভেলপ করা Uncode Core প্লাগইন হল Uncode থিমের একটি অপরিহার্য উপাদান- WooCommerce সাইটগুলির জন্য একটি অত্যন্ত জনপ্রিয় প্রিমিয়াম থিম, যেখানে থিমফরেস্টে 110,000 টিরও বেশি বিক্রি হয়েছে৷ আনকোড থিম তার পিক্সেল-নিখুঁত ডিজাইনের জন্য বিখ্যাত, এটি পোর্টফোলিও, সংস্থা, ফ্রিল্যান্স, ব্লগ এবং অনলাইন স্টোর সহ বিভিন্ন ওয়েবসাইটের জন্য আদর্শ করে তুলেছে।
নিরাপত্তা দুর্বলতা
WP-Firewall'এর নিরাপত্তা গবেষকরা আনকোড কোর প্লাগইনে দুটি উল্লেখযোগ্য দুর্বলতা চিহ্নিত করেছেন:
1. প্রমাণীকৃত আরবিট্রারি ফাইল এবং ডিরেক্টরি মুছে ফেলা
বর্ণনা: এই দুর্বলতা কমপক্ষে একটি গ্রাহক ভূমিকা সহ যে কোনও প্রমাণীকৃত ব্যবহারকারীকে সার্ভারে নির্বিচারে ডিরেক্টরিগুলি মুছে ফেলার অনুমতি দেয়৷ সমস্যাটি 'delete_download' ফাংশনে রয়েছে, যার যথাযথ অনুমতি নেই এবং চেক করা হয়নি। এই ফাংশনটি `wp_ajax_uncodefont_delete_download` অ্যাকশনের সাথে সংযুক্ত আছে, যা প্রমাণীকৃত ব্যবহারকারীদের পক্ষে এটিকে কাজে লাগাতে পারে।
প্রযুক্তিগত বিবরণ:
ফাংশন delete_download() {
যদি (isset($_REQUEST['font_family'])) {
$font_family = $_REQUEST['font_family'];
$font_dir = trailingslashit($this->font_directory).$font_family;
$fontkit_zip = $font_dir৷'.zip';
যদি (@file_exists($fontkit_zip)) {
যদি (!@unlink($fontkit_zip)) {
ইকো json_encode(অ্যারে(
'ত্রুটি' => sprintf( esc_html__( '@fontface kit zip %1$s.', 'uncode-core' ), $fontkit_zip মুছে ফেলতে ব্যর্থ হয়েছে
));
die();
}
}
// ডিরেক্টরিটি মুছে ফেলা যাবে না, কারণ unzip_file, যা এটি তৈরি করেছে, WP_Filesystem ব্যবহার করে। তাই আমরা এটি মুছে ফেলার জন্য WP_Filesystem ব্যবহার করি।
$this->setup_wp_filesystem();
বিশ্বব্যাপী $wp_filesystem;
যদি (isset($wp_filesystem)) {
$delete_dir = $wp_filesystem->মুছুন($font_dir, সত্য);
যদি (!$delete_dir) {
echo json_encode(অ্যারে('ত্রুটি' => $delete_dir['ত্রুটি']));
die();
}
}
echo json_encode(অ্যারে('success' => "ডাউনলোড মুছে ফেলা হয়েছে"));
}
die();
}
অন্তর্ভুক্ত/font-system/font-system.php, ফাংশন delete_download()
ফাংশনটি স্যানিটাইজেশন ছাড়াই ব্যবহারকারীর ইনপুট (`$_REQUEST['font_family']`) থেকে `$font_dir` ভেরিয়েবল তৈরি করে, যা ডিরেক্টরি ট্রাভার্সাল এবং নির্বিচারে মুছে ফেলার অনুমতি দেয়।
2. প্রমাণীকৃত বিশেষাধিকার বৃদ্ধি
বর্ণনা: এই দুর্বলতা ন্যূনতম সাবস্ক্রাইবার ভূমিকা সহ যে কোনও প্রমাণীকৃত ব্যবহারকারীকে ওয়ার্ডপ্রেস সাইটে যে কোনও ভূমিকায় তাদের বিশেষাধিকারগুলিকে বাড়িয়ে তুলতে সক্ষম করে৷ এটি `save_option` ফাংশনে একটি অনিরাপদ WP অপশন আপডেটের কারণে হয়েছে, যার যথাযথ অনুমতি চেক নেই।
প্রযুক্তিগত বিবরণ:
পাবলিক ফাংশন save_option() {
যদি ( isset( $_POST['nonce'] ) && wp_verify_nonce( $_POST['nonce'], 'আনকোড-কোর-এক্স-সেটিং) {7#x27;আনকোড-কোর-সেটিং) {7#x27;
যদি ( isset( $_POST['মান'] ) && $_POST['মান'] && isset($_POST['option_TTP&T51]&TTP&T51]] Tx27;option_id'] ) {
$autoload = isset( $_POST['অটোলোড'] ) && $_POST['অটোলোড'] === 'সত্য&1TP2;75Tx27; ? সত্য: মিথ্যা;
update_option( $_POST['option_id'], $_POST['মান'], $autoload);
---------- এখানে কাটা ----------
অন্তর্ভুক্ত/core-settings/class-core-settings.php, ফাংশন save_option()
এই ফাংশনে ব্যবহৃত ননস wp-অ্যাডমিন এলাকায় অ্যাক্সেস সহ যেকোনো প্রমাণীকৃত ব্যবহারকারী দ্বারা পুনরুদ্ধার করা যেতে পারে, বিকল্পগুলিতে অননুমোদিত আপডেট এবং বিশেষাধিকার বৃদ্ধির অনুমতি দেয়।
প্যাচ
এই দুর্বলতাগুলি মোকাবেলা করার জন্য, আনকোড কোর প্লাগইন বিকাশকারীরা 2.8.9 সংস্করণ প্রকাশ করেছে, যার মধ্যে নিম্নলিখিত সংশোধনগুলি রয়েছে:
– প্রমাণীকৃত আরবিট্রারি ফাইল এবং ডিরেক্টরি মুছে ফেলা: 'delete_download' ফাংশনে প্রয়োগকৃত অনুমতি এবং অপ্রত্যাশিত চেক।
– প্রমাণীকৃত বিশেষাধিকার বৃদ্ধি: প্রয়োগকৃত অনুমতি এবং `save_option` ফাংশনে ননস চেক করা হয়েছে এবং বিকল্প কীগুলির জন্য একটি সাদাতালিকা চেক যোগ করা হয়েছে।
উপসংহার
আপনার ওয়ার্ডপ্রেস সাইটের নিরাপত্তা নিশ্চিত করার জন্য সর্বশেষ প্যাচ এবং নিরাপত্তা পরামর্শের সাথে আপডেট থাকা জড়িত। আনকোড কোর প্লাগইনের দুর্বলতা সঠিক অনুমতি বাস্তবায়নের গুরুত্ব এবং কোনো সংবেদনশীল ক্রিয়াকলাপের জন্য যাচাই না করার গুরুত্বের ওপর জোর দেয়। সর্বদা ব্যবহারকারীর ইনপুটগুলি স্যানিটাইজ করুন এবং ব্যবহারকারীর ক্রিয়াকলাপের মাধ্যমে কী আপডেট বা মুছে ফেলা যায় তার সুযোগ সীমিত করুন।
আরও বিস্তারিত তথ্যের জন্য, আপনি WP-Firewall-এর ওয়েবসাইটে সম্পূর্ণ নিরাপত্তা পরামর্শ পড়তে পারেন এখানে.
নিরাপদ থাকুন
WP-Firewall প্লাগইন অডিটিং, দুর্বলতা পর্যবেক্ষণ এবং প্রতিক্রিয়া এবং পরিচালিত ওয়ার্ডপ্রেস নিরাপত্তা পরিষেবা সহ ওয়ার্ডপ্রেস নিরাপত্তার জন্য বিভিন্ন সমাধান অফার করে। আপনি যদি একজন প্লাগইন ডেভেলপার বা নিরাপত্তা গবেষক হন, তাহলে WP-Firewall-এ যোগ দেওয়ার কথা বিবেচনা করুন।