परिचय – अज्ञात की खोज: अनपैच्ड वर्डप्रेस SSRF की सतह के नीचे
साइबर सुरक्षा के लगातार विकसित होते परिदृश्य में, वर्डप्रेस अपने व्यापक उपयोग और व्यापक प्लगइन पारिस्थितिकी तंत्र के कारण एक लोकप्रिय लक्ष्य बना हुआ है। जबकि वर्डप्रेस कोर आम तौर पर सुरक्षित है, कमजोरियाँ अक्सर थर्ड-पार्टी प्लगइन्स और थीम से उत्पन्न होती हैं। ऐसी ही एक कमजोरी जिसने ध्यान आकर्षित किया है वह है सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता। इस ब्लॉग पोस्ट में, हम अनपैच किए गए वर्डप्रेस SSRF भेद्यता की पेचीदगियों, इसके निहितार्थों और WP-Firewall आपकी वर्डप्रेस साइट को ऐसे खतरों से बचाने में कैसे मदद कर सकता है, इस पर विस्तार से चर्चा करेंगे।
## मूल कारण: wp_http_validate_url()
सितंबर 2022 में, सोनारसोर्स ने एक अनपैच किए गए वर्डप्रेस कोर अनऑथेंटिकेटेड ब्लाइंड SSRF पर एक सलाह प्रकाशित की। इस भेद्यता का मूल कारण `wp_http_validate_url()` फ़ंक्शन में निहित है, जो DNS रीबाइंडिंग हमलों के लिए अतिसंवेदनशील है। जबकि वर्डप्रेस कोर स्वयं सीधे प्रभावित नहीं होता है, इस कमजोर फ़ंक्शन का उपयोग करने वाले प्लगइन्स जोखिम में हैं।
wp_http_validate_url() को समझना
`wp_http_validate_url()` फ़ंक्शन को रीडायरेक्शन और अनुरोध जालसाजी हमलों को रोकने के लिए URL को मान्य करने के लिए डिज़ाइन किया गया है। हालाँकि, यह DNS रीबाइंडिंग हमलों से सुरक्षा करने में विफल रहता है, जिससे यह SSRF कमज़ोरियों के लिए एक संभावित वेक्टर बन जाता है। इस फ़ंक्शन का उपयोग अक्सर `wp_remote_get()` और इसके सुरक्षित विकल्प, `wp_safe_remote_get()` के साथ किया जाता है।
स्पष्ट भाग: wp_remote_get() और wp_safe_remote_get()
`wp_remote_get()` फ़ंक्शन का उपयोग आम तौर पर सर्वर के माध्यम से दूरस्थ होस्ट का अनुरोध करने के लिए किया जाता है। हालाँकि, यह सर्वविदित है कि इस फ़ंक्शन में उपयोगकर्ता-इनपुट URL पास करने से SSRF भेद्यताएँ हो सकती हैं। इस जोखिम को कम करने के लिए, वर्डप्रेस ने `wp_safe_remote_get()` पेश किया, जिसमें SSRF हमलों को रोकने के लिए अतिरिक्त सत्यापन शामिल हैं।
wp_safe_remote_get() कितना सुरक्षित है?
`wp_safe_remote_get()` फ़ंक्शन को `wp_remote_get()` के लिए एक सुरक्षित विकल्प के रूप में डिज़ाइन किया गया है। आधिकारिक वर्डप्रेस दस्तावेज़ के अनुसार:
"यह फ़ंक्शन तब आदर्श होता है जब HTTP अनुरोध किसी मनमाने URL पर किया जा रहा हो। पुनर्निर्देशन और अनुरोध जालसाजी हमलों से बचने के लिए URL को मान्य किया जाता है।"
हालाँकि, फ़ंक्शन की सुरक्षा अंतर्निहित `wp_http_validate_url()` फ़ंक्शन द्वारा सीमित है, जो कि, जैसा कि पहले उल्लेख किया गया है, DNS रीबाइंडिंग हमलों के प्रति संवेदनशील है।
समारोह में गोता लगाना
`wp_safe_remote_get()` का स्रोत कोड इस प्रकार है:
पीएचपी
फ़ंक्शन wp_safe_remote_get( $url, $args = array() ) {
$args['reject_unsafe_urls'] = सत्य;
$http = _wp_http_get_object();
$http->get( $url, $args ) लौटाएं;
}
लाइन 2 पर, `$args['reject_unsafe_urls']` पैरामीटर को `true` पर सेट किया गया है, जो अंततः URL का अनुरोध करने से पहले उपयोगकर्ता इनपुट को `wp_http_validate_url()` फ़ंक्शन में भेजता है। चूँकि `wp_http_validate_url()` DNS रीबाइंडिंग हमलों के लिए असुरक्षित है, इसलिए सत्यापन के लिए पूरी तरह से इस पर निर्भर कोई भी फ़ंक्शन भी असुरक्षित है।
भेद्यता की सीमाएँ
यद्यपि यह पूर्ण SSRF नहीं है, फिर भी `wp_http_validate_url()` फ़ंक्शन द्वारा कुछ सीमाएँ निर्धारित की गई हैं:
– प्रोटोकॉल `http://` या `https://` होना चाहिए
– पोर्ट केवल 80, 443, या 8080 में से एक हो सकता है
इन सीमाओं के बावजूद, इन सीमाओं के भीतर आंतरिक होस्ट्स का अनुरोध करना इस SSRF के माध्यम से संभव है।
कमज़ोर प्लगइन कोड
यहां कमजोर प्लगइन कोड के कुछ उदाहरण दिए गए हैं:
नॉन-ब्लाइंड SSRF
पीएचपी
<?php
require_once('wp-load.php');
$url = $_GET['url'];
$response = wp_safe_remote_get( $url );
$response = wp_remote_retrieve_body( $response );
प्रतिध्वनि $response;
?>
यदि प्लगइन उपयोगकर्ता इनपुट लेता है, उसे `wp_safe_remote_get()` फ़ंक्शन में भेजता है, और फिर प्रतिक्रिया प्रदर्शित करता है, तो यह गैर-अंधा सीमित SSRF के प्रति संवेदनशील है।
अंध SSRF
पीएचपी
<?php
require_once('wp-load.php');
$url = $_GET['url'];
$response = wp_safe_remote_get( $url );
$response_code = wp_remote_retrieve_response_code( $response );
यदि ($response_code == 200) {
प्रतिध्वनि "ऊपर और चल रहा है";
} अन्य {
इको "डाउन या नहीं मिला!";
}
?>
यदि प्लगइन उपयोगकर्ता इनपुट को `wp_safe_remote_get()` पर भेजता है, लेकिन केवल प्रतिक्रिया कोड/स्थिति लौटाता है, तो यह ब्लाइंड SSRF के प्रति संवेदनशील है, जो किसी भी आंतरिक होस्ट के पोर्ट 80, 443, या 8080 के पोर्ट-स्कैनिंग तक प्रभाव को सीमित करता है।
आक्रमण प्रदर्शन
इस भेद्यता को प्रदर्शित करने के लिए, हमने पोर्ट 80 पर वर्डप्रेस चलाने वाले अपाचे सर्वर और लोकलहोस्ट: 8080 पर चलने वाले PHP सर्वर पर कुछ गुप्त जानकारी के साथ हमला किया। भेद्य कोड को प्लगइन निर्देशिका `/wp-content/plugins/vulnerable-plugin/index.php` में डाला गया था।
GitHub रिपॉजिटरी
आप इस भेद्यता पर खेलने के लिए एक कमजोर Docker इंस्टेंस और शोषण स्क्रिप्ट पा सकते हैं GitHub रिपोजिटरी. श्रेय: आनंद ढकाल
## अधिक असुरक्षित फ़ंक्शन
यही भेद्यता अन्य फ़ंक्शनों पर भी लागू होती है जो सत्यापन के लिए `wp_http_validate_url()` पर निर्भर करते हैं:
– `wp_safe_remote_request()`
– `wp_safe_remote_post()`
– `wp_safe_remote_head()`
इसके अतिरिक्त, कुछ फ़ंक्शन `wp_safe_remote_get()` के लिए रैपर के रूप में कार्य करते हैं और कुछ हद तक असुरक्षित भी होते हैं:
– `WP_REST_URL_Details_Controller::get_remote_url()`
– `डाउनलोड_यूआरएल()`
– `wp_remote_fopen()`
– `WP_oEmbed::discover()`
निष्कर्ष
यह स्पष्ट है कि सुरक्षित माने जाने वाले और SSRF कमज़ोरियों से सुरक्षा के लिए डिज़ाइन किए गए फ़ंक्शन पूरी तरह से सुरक्षित नहीं हैं। `wp_http_validate_url()` पर निर्भरता, जो DNS रीबाइंडिंग हमलों के लिए कमज़ोर है, WordPress साइटों को संभावित SSRF हमलों के लिए उजागर करती है। हम WordPress कोर टीम से इस समस्या को हल करने और प्लेटफ़ॉर्म की सुरक्षा बढ़ाने के लिए एक पैच जारी करने का आग्रह करते हैं।
WP-फ़ायरवॉल कैसे मदद कर सकता है
WP-Firewall में, हम उभरते खतरों के खिलाफ आपकी WordPress साइट को सुरक्षित करने के महत्वपूर्ण महत्व को समझते हैं। हमारे व्यापक सुरक्षा समाधान SSRF हमलों सहित कई प्रकार की कमजोरियों के खिलाफ मजबूत सुरक्षा प्रदान करने के लिए डिज़ाइन किए गए हैं। यहाँ बताया गया है कि WP-Firewall आपकी WordPress साइट को कैसे सुरक्षित रखने में मदद कर सकता है:
वास्तविक समय खतरे का पता लगाना
WP-Firewall वास्तविक समय में खतरे का पता लगाने की क्षमता प्रदान करता है जो आपकी साइट पर संदिग्ध गतिविधियों और संभावित कमजोरियों की निगरानी करता है। हमारे उन्नत एल्गोरिदम SSRF प्रयासों की पहचान कर उन्हें ब्लॉक कर सकते हैं, जिससे यह सुनिश्चित होता है कि आपकी साइट सुरक्षित बनी रहे।
नियमित सुरक्षा ऑडिट
सुरक्षा विशेषज्ञों की हमारी टीम आपकी वर्डप्रेस साइट और उसके प्लगइन्स का नियमित ऑडिट करती है ताकि कमज़ोरियों की पहचान की जा सके और उन्हें दूर किया जा सके। संभावित खतरों से आगे रहकर, हम आपके उपयोगकर्ताओं के लिए एक सुरक्षित वातावरण बनाए रखने में आपकी मदद करते हैं।
स्वचालित पैच प्रबंधन
अपने WordPress कोर, थीम और प्लगइन्स को अप-टू-डेट रखना सुरक्षा के लिए महत्वपूर्ण है। WP-Firewall स्वचालित पैच प्रबंधन प्रदान करता है, यह सुनिश्चित करता है कि आपकी साइट के सभी घटक नवीनतम सुरक्षा पैच के साथ अपडेट किए गए हैं।
कस्टम फ़ायरवॉल नियम
WP-Firewall आपको अपनी विशिष्ट आवश्यकताओं के अनुरूप कस्टम फ़ायरवॉल नियम बनाने की अनुमति देता है। दुर्भावनापूर्ण अनुरोधों और अनधिकृत पहुँच प्रयासों को रोकने वाले नियमों को लागू करके, आप अपनी साइट की सुरक्षा बढ़ा सकते हैं।
व्यापक रिपोर्टिंग
हमारी विस्तृत सुरक्षा रिपोर्टें पता लगाए गए खतरों और आपकी साइट की सुरक्षा के लिए की गई कार्रवाइयों के बारे में जानकारी प्रदान करती हैं। WP-Firewall के साथ, आप हर समय अपनी WordPress साइट की सुरक्षा स्थिति के बारे में सूचित रह सकते हैं।
WP-फ़ायरवॉल के साथ SSRF से सुरक्षा
SSRF कमजोरियों को विशेष रूप से संबोधित करने के लिए, WP-Firewall निम्नलिखित सुविधाएँ प्रदान करता है:
इनपुट सत्यापन
WP-Firewall यह सुनिश्चित करने के लिए कठोर इनपुट सत्यापन करता है कि उपयोगकर्ता द्वारा दिए गए URL सुरक्षित हैं और दुर्भावनापूर्ण इरादे से मुक्त हैं। कई स्तरों पर इनपुट को मान्य करके, हम SSRF हमलों को कमजोर कार्यों का फायदा उठाने से रोकते हैं।
DNS रीबाइंडिंग सुरक्षा
हमारे फ़ायरवॉल में DNS रीबाइंडिंग सुरक्षा तंत्र शामिल हैं जो DNS रीबाइंडिंग कमजोरियों का फायदा उठाने के प्रयासों का पता लगाते हैं और उन्हें रोकते हैं। यह सुनिश्चित करता है कि आपकी साइट सुरक्षित बनी रहे, भले ही `wp_http_validate_url()` जैसे अंतर्निहित फ़ंक्शन असुरक्षित हों।
सुरक्षित API अनुरोध
WP-Firewall सख्त सत्यापन और प्रमाणीकरण उपायों को लागू करके API अनुरोधों को सुरक्षित करता है। यह अनधिकृत पहुँच को रोकता है और API एंडपॉइंट को लक्षित करने वाले SSRF हमलों के जोखिम को कम करता है।
सतत निगरानी
हमारी निरंतर निगरानी क्षमताएं आपकी साइट के ट्रैफ़िक और गतिविधियों पर सतर्क नज़र रखती हैं। किसी भी संदिग्ध व्यवहार को चिह्नित किया जाता है और तुरंत संबोधित किया जाता है, जिससे सफल SSRF हमलों का जोखिम कम हो जाता है।
कार्यवाई के लिए बुलावा
जबकि अनपैच किए गए WordPress SSRF भेद्यता एक महत्वपूर्ण जोखिम पैदा करती है, सक्रिय उपाय इसके प्रभाव को कम कर सकते हैं। WP-Firewall के व्यापक सुरक्षा समाधानों का लाभ उठाकर, आप अपनी WordPress साइट को SSRF हमलों और अन्य उभरते खतरों से बचा सकते हैं। संभावित कमजोरियों से आगे रहें और WP-Firewall के साथ अपने उपयोगकर्ताओं के लिए एक सुरक्षित वातावरण सुनिश्चित करें।
सुरक्षा भंग होने पर कार्रवाई करने की प्रतीक्षा न करें। WP-Firewall के साथ आज ही अपनी WordPress साइट को सुरक्षित करें। अपना नि: शुल्क परीक्षण शुरू करो और मजबूत, वास्तविक समय सुरक्षा के साथ आने वाली मानसिक शांति का अनुभव करें।
WP-Firewall आपकी वर्डप्रेस साइट को सुरक्षित करने में कैसे मदद कर सकता है, इस बारे में अधिक जानकारी के लिए, हमारी वेबसाइट पर जाएँ वेबसाइट या हमारी सहायता टीम से संपर्क करें.
सुरक्षित रहें, सुरक्षित रहें और अपनी वर्डप्रेस साइट को WP-Firewall से सुरक्षित रखें।
—
साप्ताहिक सुरक्षा सलाह
नवीनतम वर्डप्रेस सुरक्षा खुफिया जानकारी अपने इनबॉक्स में प्राप्त करें। हमारे न्युजलेटर की सदस्यता प्राप्त करें और अपनी वर्डप्रेस साइट को सुरक्षित करने के लिए नवीनतम खतरों और सर्वोत्तम प्रथाओं के बारे में सूचित रहें।
सुरक्षा सलाह पर नवीनतम जानकारी
सभी नवीनतम सुरक्षा सलाह देखें और वर्डप्रेस प्लगइन्स और थीम्स को प्रभावित करने वाली महत्वपूर्ण कमजोरियों पर अपडेट रहें।
– 19 मई, 2024: वर्डप्रेस भेद्यता रिपोर्ट (6 मई, 2024 से 12 मई, 2024 तक)
– 15 मई, 2024: अनकोड कोर प्लगइन में उच्च प्राथमिकता वाली कमजोरियों को ठीक किया गया