আনপ্যাচড ওয়ার্ডপ্রেস এসএসআরএফ দুর্বলতা গবেষণায় লুকানো বিপদ উন্মোচন

অ্যাডমিন

ভূমিকা – অজানা অন্বেষণ: আনপ্যাচড ওয়ার্ডপ্রেস SSRF এর পৃষ্ঠের নীচে

সাইবার নিরাপত্তার ক্রমবর্ধমান ল্যান্ডস্কেপে, ওয়ার্ডপ্রেস তার ব্যাপক ব্যবহার এবং ব্যাপক প্লাগইন ইকোসিস্টেমের কারণে একটি জনপ্রিয় লক্ষ্য হিসেবে রয়ে গেছে। যদিও ওয়ার্ডপ্রেস কোর সাধারণত নিরাপদ, দুর্বলতা প্রায়ই তৃতীয় পক্ষের প্লাগইন এবং থিম থেকে দেখা দেয়। এমন একটি দুর্বলতা যা মনোযোগ আকর্ষণ করেছে তা হল সার্ভার-সাইড রিকোয়েস্ট ফোরজি (SSRF) দুর্বলতা। এই ব্লগ পোস্টে, আমরা অসমাপ্ত ওয়ার্ডপ্রেস SSRF দুর্বলতার জটিলতা, এর প্রভাব, এবং কীভাবে WP-Firewall আপনার ওয়ার্ডপ্রেস সাইটকে এই ধরনের হুমকি থেকে রক্ষা করতে সাহায্য করতে পারে তা নিয়ে আলোচনা করব।

## মূল কারণ: wp_http_validate_url()

2022 সালের সেপ্টেম্বরে, সোনারসোর্স একটি আনপ্যাচড ওয়ার্ডপ্রেস কোর অপ্রমাণিত ব্লাইন্ড এসএসআরএফ-এর উপর একটি পরামর্শ প্রকাশ করেছে। এই দুর্বলতার মূল কারণ `wp_http_validate_url()` ফাংশনের মধ্যে রয়েছে, যা DNS রিবাইন্ডিং আক্রমণের জন্য সংবেদনশীল। যদিও ওয়ার্ডপ্রেস কোর নিজেই সরাসরি প্রভাবিত হয় না, এই দুর্বল ফাংশনটি ব্যবহার করে এমন প্লাগইনগুলি ঝুঁকিতে রয়েছে।

বোঝা যাচ্ছে wp_http_validate_url()

`wp_http_validate_url()` ফাংশনটি ইউআরএল যাচাই করার জন্য ডিজাইন করা হয়েছে যাতে পুনঃনির্দেশনা প্রতিরোধ করা যায় এবং জালিয়াতি আক্রমণের অনুরোধ করা যায়। যাইহোক, এটি DNS রিবাইন্ডিং আক্রমণ থেকে রক্ষা করতে কম পড়ে, এটিকে SSRF দুর্বলতার জন্য একটি সম্ভাব্য ভেক্টর করে তোলে। এই ফাংশনটি প্রায়শই `wp_remote_get()` এবং এর নিরাপদ বিকল্প, `wp_safe_remote_get()` এর সাথে ব্যবহার করা হয়।

স্পষ্ট অংশ: wp_remote_get() এবং wp_safe_remote_get()

`wp_remote_get()` ফাংশনটি সাধারণত সার্ভারের মাধ্যমে দূরবর্তী হোস্টের অনুরোধ করতে ব্যবহৃত হয়। যাইহোক, এটি সুপরিচিত যে এই ফাংশনে ব্যবহারকারী-ইনপুট URL গুলি পাস করা SSRF দুর্বলতার দিকে পরিচালিত করতে পারে। এই ঝুঁকি কমানোর জন্য, ওয়ার্ডপ্রেস চালু করেছে `wp_safe_remote_get()`, যার মধ্যে SSRF আক্রমণ প্রতিরোধের জন্য অতিরিক্ত বৈধতা রয়েছে।

wp_safe_remote_get() কতটা নিরাপদ?

`wp_safe_remote_get()` ফাংশনটি `wp_remote_get()` এর একটি নিরাপদ বিকল্প হিসেবে ডিজাইন করা হয়েছে। অফিসিয়াল ওয়ার্ডপ্রেস ডকুমেন্টেশন অনুযায়ী:

"যখন HTTP অনুরোধটি একটি নির্বিচারে URL-এ করা হয় তখন এই ফাংশনটি আদর্শ। পুনঃনির্দেশনা এড়াতে এবং জালিয়াতি আক্রমণের অনুরোধ এড়াতে URLটি যাচাই করা হয়।"

যাইহোক, ফাংশনের নিরাপত্তা অন্তর্নিহিত `wp_http_validate_url()` ফাংশন দ্বারা সীমিত, যা আগে উল্লেখ করা হয়েছে, DNS রিবাইন্ডিং আক্রমণের জন্য ঝুঁকিপূর্ণ।

ফাংশন মধ্যে ডাইভিং

`wp_safe_remote_get()` এর সোর্স কোডটি নিম্নরূপ:

php
ফাংশন wp_safe_remote_get( $url, $args = অ্যারে() ) {
$args['reject_unsafe_urls'] = সত্য;
$http = _wp_http_get_object();
রিটার্ন $http->গেট( $url, $args);
}

লাইন 2-এ, `$args['reject_unsafe_urls']` প্যারামিটারটি `true`-তে সেট করা হয়েছে, যা অবশেষে ইউআরএল-এর অনুরোধ করার আগে ব্যবহারকারীর ইনপুটকে `wp_http_validate_url()` ফাংশনে পাস করে। যেহেতু `wp_http_validate_url()` ডিএনএস রিবাইন্ডিং আক্রমণের জন্য ঝুঁকিপূর্ণ, তাই বৈধকরণের জন্য শুধুমাত্র এটির উপর নির্ভরশীল কোনো ফাংশনও ঝুঁকিপূর্ণ।

দুর্বলতার সীমাবদ্ধতা

যদিও এটি একটি পূর্ণাঙ্গ SSRF নয়, তবে `wp_http_validate_url()` ফাংশন দ্বারা নির্ধারিত সীমাবদ্ধতা রয়েছে:

– প্রোটোকলটি অবশ্যই `http://` অথবা `https://` হতে হবে
- পোর্টটি শুধুমাত্র 80, 443, বা 8080 এর মধ্যে একটি হতে পারে

এই সীমাবদ্ধতা সত্ত্বেও, এই SSRF-এর মাধ্যমে এই সীমানার মধ্যে অভ্যন্তরীণ হোস্টদের অনুরোধ করা সম্ভব।

দুর্বল প্লাগইন কোড

এখানে দুর্বল প্লাগইন কোডের কিছু উদাহরণ রয়েছে:

অ-অন্ধ SSRF

php
<?php
প্রয়োজন_একবার('wp-load.php');
$url = $_GET['url'];
$response = wp_safe_remote_get( $url);
$response = wp_remote_retrieve_body( $response);
echo $response;
?>

যদি প্লাগইন ব্যবহারকারীর ইনপুট নেয়, এটিকে `wp_safe_remote_get()` ফাংশনে পাস করে এবং তারপর প্রতিক্রিয়া প্রদর্শন করে, তাহলে এটি অ-অন্ধ সীমিত SSRF-এর জন্য ঝুঁকিপূর্ণ।

অন্ধ এসএসআরএফ

php
<?php
প্রয়োজন_একবার('wp-load.php');
$url = $_GET['url'];
$response = wp_safe_remote_get( $url);
$response_code = wp_remote_retrieve_response_code($response);
যদি ($response_code == 200) {
প্রতিধ্বনি "আপ এবং চলমান";
} অন্য {
প্রতিধ্বনি "নিচে বা পাওয়া যায়নি!";
}
?>

যদি প্লাগইন ব্যবহারকারীর ইনপুটকে `wp_safe_remote_get()`-এ পাস করে কিন্তু শুধুমাত্র প্রতিক্রিয়া কোড/স্ট্যাটাস ফেরত দেয়, তাহলে এটি অন্ধ SSRF-এর জন্য ঝুঁকিপূর্ণ, যে কোনো অভ্যন্তরীণ হোস্টের পোর্ট 80, 443, বা 8080-এর পোর্ট-স্ক্যানিং-এর প্রভাবকে সীমিত করে।

হামলার বিক্ষোভ

এই দুর্বলতা প্রদর্শনের জন্য, আমরা কিছু গোপন তথ্য সহ পোর্ট 80-এ ওয়ার্ডপ্রেস চালিত একটি Apache সার্ভার এবং স্থানীয় হোস্ট:8080-এ চলমান একটি পিএইচপি সার্ভারে আক্রমণ করেছি। দুর্বল কোডটি প্লাগইন ডিরেক্টরি `/wp-content/plugins/vulnerable-plugin/index.php`-এ ঢোকানো হয়েছে।

GitHub সংগ্রহস্থল

আপনি একটি দুর্বল ডকার উদাহরণ এবং এই দুর্বলতার সাথে খেলার জন্য শোষণ স্ক্রিপ্ট খুঁজে পেতে পারেন GitHub সংগ্রহস্থল. ক্রেডিট: আনন্দ ঢাকল

## আরও দুর্বল ফাংশন

একই দুর্বলতা অন্য ফাংশনগুলির ক্ষেত্রে প্রযোজ্য যা যাচাইকরণের জন্য `wp_http_validate_url()` এর উপর নির্ভর করে:

– `wp_safe_remote_request()`
– `wp_safe_remote_post()`
– `wp_safe_remote_head()`

উপরন্তু, কিছু ফাংশন `wp_safe_remote_get()` এর জন্য মোড়ক হিসাবে কাজ করে এবং কিছু পরিমাণে ঝুঁকিপূর্ণ:

– `WP_REST_URL_Details_Controller::get_remote_url()`
– `ডাউনলোড_ইউআরএল()`
- `wp_remote_fopen()`
- `WP_oEmbed::discover()`

উপসংহার

এটা স্পষ্ট যে নিরাপদ বলে বিবেচিত এবং SSRF দুর্বলতা থেকে রক্ষা করার জন্য ডিজাইন করা ফাংশনগুলি সম্পূর্ণরূপে নির্বোধ নয়। `wp_http_validate_url()` এর উপর নির্ভরতা, যা DNS রিবাইন্ডিং আক্রমণের জন্য ঝুঁকিপূর্ণ, ওয়ার্ডপ্রেস সাইটগুলিকে সম্ভাব্য SSRF আক্রমণের জন্য উন্মুক্ত করে। আমরা ওয়ার্ডপ্রেস কোর টিমকে এই সমস্যাটির সমাধান করার জন্য এবং প্ল্যাটফর্মের নিরাপত্তা বাড়ানোর জন্য একটি প্যাচ প্রকাশ করার জন্য অনুরোধ করছি।

কিভাবে WP-Firewall সাহায্য করতে পারে

WP-Firewall-এ, আমরা উদীয়মান হুমকির বিরুদ্ধে আপনার ওয়ার্ডপ্রেস সাইট সুরক্ষিত করার গুরুত্বপূর্ণ গুরুত্ব বুঝতে পারি। আমাদের ব্যাপক নিরাপত্তা সমাধানগুলি SSRF আক্রমণ সহ বিস্তৃত দুর্বলতার বিরুদ্ধে শক্তিশালী সুরক্ষা প্রদানের জন্য ডিজাইন করা হয়েছে। এখানে কিভাবে WP-Firewall আপনার ওয়ার্ডপ্রেস সাইট সুরক্ষিত করতে সাহায্য করতে পারে:

রিয়েল-টাইম থ্রেট ডিটেকশন

WP-Firewall রিয়েল-টাইম হুমকি সনাক্তকরণ ক্ষমতা অফার করে যা সন্দেহজনক কার্যকলাপ এবং সম্ভাব্য দুর্বলতার জন্য আপনার সাইট নিরীক্ষণ করে। আমাদের উন্নত অ্যালগরিদমগুলি SSRF প্রচেষ্টাকে সনাক্ত করতে এবং ব্লক করতে পারে, যাতে আপনার সাইট নিরাপদ থাকে।

নিয়মিত নিরাপত্তা অডিট

আমাদের নিরাপত্তা বিশেষজ্ঞদের দল আপনার ওয়ার্ডপ্রেস সাইট এবং এর প্লাগইনগুলির নিয়মিত অডিট পরিচালনা করে দুর্বলতাগুলি সনাক্ত করতে এবং মোকাবেলা করতে। সম্ভাব্য হুমকির আগে থেকে, আমরা আপনাকে আপনার ব্যবহারকারীদের জন্য একটি নিরাপদ পরিবেশ বজায় রাখতে সাহায্য করি।

স্বয়ংক্রিয় প্যাচ ব্যবস্থাপনা

আপনার ওয়ার্ডপ্রেস কোর, থিম এবং প্লাগইনগুলি আপ-টু-ডেট রাখা নিরাপত্তার জন্য অত্যন্ত গুরুত্বপূর্ণ। WP-Firewall স্বয়ংক্রিয় প্যাচ ব্যবস্থাপনা প্রদান করে, আপনার সাইটের সমস্ত উপাদান সর্বশেষ নিরাপত্তা প্যাচের সাথে আপডেট করা হয়েছে তা নিশ্চিত করে।

কাস্টম ফায়ারওয়াল নিয়ম

WP-Firewall আপনাকে আপনার নির্দিষ্ট প্রয়োজন অনুসারে কাস্টম ফায়ারওয়াল নিয়ম তৈরি করতে দেয়। দূষিত অনুরোধ এবং অননুমোদিত অ্যাক্সেস প্রচেষ্টা ব্লক করে এমন নিয়মগুলি বাস্তবায়ন করে, আপনি আপনার সাইটের নিরাপত্তা বাড়াতে পারেন।

ব্যাপক রিপোর্টিং

আমাদের বিশদ নিরাপত্তা প্রতিবেদনগুলি শনাক্ত করা হুমকি এবং আপনার সাইটকে রক্ষা করার জন্য নেওয়া পদক্ষেপগুলির অন্তর্দৃষ্টি প্রদান করে৷ WP-Firewall এর সাহায্যে আপনি আপনার ওয়ার্ডপ্রেস সাইটের নিরাপত্তার অবস্থা সম্পর্কে সর্বদা অবগত থাকতে পারেন।

WP-Firewall দিয়ে SSRF এর বিরুদ্ধে রক্ষা করা

SSRF দুর্বলতাগুলিকে বিশেষভাবে মোকাবেলা করার জন্য, WP-Firewall নিম্নলিখিত বৈশিষ্ট্যগুলি অফার করে:

ইনপুট বৈধতা

WP-Firewall ব্যবহারকারী দ্বারা সরবরাহ করা URL গুলি নিরাপদ এবং দূষিত অভিপ্রায় থেকে মুক্ত তা নিশ্চিত করতে কঠোর ইনপুট বৈধতা সম্পাদন করে৷ একাধিক স্তরে ইনপুট যাচাই করে, আমরা দুর্বল ফাংশন শোষণ থেকে SSRF আক্রমণ প্রতিরোধ করি।

DNS রিবাইন্ডিং সুরক্ষা

আমাদের ফায়ারওয়ালে DNS রিবাইন্ডিং সুরক্ষা ব্যবস্থা রয়েছে যা ডিএনএস রিবাইন্ডিং দুর্বলতাগুলিকে কাজে লাগানোর প্রচেষ্টা সনাক্ত করে এবং ব্লক করে। এটি নিশ্চিত করে যে `wp_http_validate_url()` এর মতো অন্তর্নিহিত ফাংশনগুলি দুর্বল হলেও আপনার সাইট সুরক্ষিত থাকবে।

নিরাপদ API অনুরোধ

WP-Firewall কঠোর বৈধতা এবং প্রমাণীকরণ ব্যবস্থা প্রয়োগ করে API অনুরোধগুলি সুরক্ষিত করে। এটি অননুমোদিত অ্যাক্সেস রোধ করে এবং API এন্ডপয়েন্টকে লক্ষ্য করে SSRF আক্রমণের ঝুঁকি হ্রাস করে।

ক্রমাগত মনিটরিং

আমাদের ক্রমাগত পর্যবেক্ষণ ক্ষমতা আপনার সাইটের ট্রাফিক এবং কার্যকলাপের উপর সজাগ দৃষ্টি রাখে। যেকোনো সন্দেহজনক আচরণকে পতাকাঙ্কিত করা হয় এবং তাৎক্ষণিকভাবে সমাধান করা হয়, সফল SSRF আক্রমণের ঝুঁকি কমিয়ে দেয়।

কল টু অ্যাকশন

যদিও unpatched WordPress SSRF দুর্বলতা একটি উল্লেখযোগ্য ঝুঁকি তৈরি করে, সক্রিয় পদক্ষেপগুলি এর প্রভাব প্রশমিত করতে পারে। WP-Firewall-এর ব্যাপক নিরাপত্তা সমাধানগুলি ব্যবহার করে, আপনি SSRF আক্রমণ এবং অন্যান্য উদীয়মান হুমকি থেকে আপনার ওয়ার্ডপ্রেস সাইটকে রক্ষা করতে পারেন। সম্ভাব্য দুর্বলতা থেকে এগিয়ে থাকুন এবং WP-Firewall এর মাধ্যমে আপনার ব্যবহারকারীদের জন্য নিরাপদ পরিবেশ নিশ্চিত করুন।

নিরাপত্তা লঙ্ঘনের জন্য ব্যবস্থা নেওয়ার জন্য অপেক্ষা করবেন না। WP-Firewall দিয়ে আজই আপনার ওয়ার্ডপ্রেস সাইট সুরক্ষিত করুন। আপনার বিনামূল্যে ট্রায়াল শুরু করুন এবং মনের শান্তি অনুভব করুন যা দৃঢ়, রিয়েল-টাইম সুরক্ষার সাথে আসে।

কিভাবে WP-Firewall আপনার ওয়ার্ডপ্রেস সাইট সুরক্ষিত করতে সাহায্য করতে পারে সে সম্পর্কে আরও তথ্যের জন্য, আমাদের দেখুন ওয়েবসাইট অথবা আমাদের সহায়তা দলের সাথে যোগাযোগ করুন।

নিরাপদ থাকুন, সুরক্ষিত থাকুন এবং আপনার ওয়ার্ডপ্রেস সাইটকে WP-Firewall দিয়ে সুরক্ষিত রাখুন।

সাপ্তাহিক নিরাপত্তা পরামর্শ

আপনার ইনবক্সে বিতরিত সর্বশেষ ওয়ার্ডপ্রেস নিরাপত্তা বুদ্ধিমত্তা পান। আমাদের নিউজলেটার সদস্যতা এবং আপনার ওয়ার্ডপ্রেস সাইট সুরক্ষিত করার জন্য সর্বশেষ হুমকি এবং সর্বোত্তম অনুশীলন সম্পর্কে অবগত থাকুন।

নিরাপত্তা উপদেষ্টা মধ্যে সর্বশেষ

সমস্ত সর্বশেষ নিরাপত্তা পরামর্শ দেখুন এবং ওয়ার্ডপ্রেস প্লাগইন এবং থিমগুলিকে প্রভাবিত করে এমন গুরুতর দুর্বলতার বিষয়ে আপডেট থাকুন৷

- 19 মে, 2024: ওয়ার্ডপ্রেস দুর্বলতার রিপোর্ট (মে 6, 2024 থেকে 12 মে, 2024)
- 15 মে, 2024: উচ্চ অগ্রাধিকার দুর্বলতা আনকোড কোর প্লাগইনে প্যাচ করা হয়েছে


wordpress security update banner

বিনামূল্যে WP নিরাপত্তা সাপ্তাহিক পান 👋
এখন সাইন আপ করুন
!!

প্রতি সপ্তাহে আপনার ইনবক্সে ওয়ার্ডপ্রেস সিকিউরিটি আপডেট পেতে সাইন আপ করুন।

আমরা স্প্যাম করি না! আমাদের পড়ুন গোপনীয়তা নীতি আরও তথ্যের জন্য।