WordPress నిల్వ చేయబడిన XSS దుర్బలత్వం – ఇప్పుడే నవీకరించండి

WordPressలో కనుగొనబడిన XSS దుర్బలత్వం హ్యాకర్ల ద్వారా పూర్తి సైట్ టేకోవర్‌కు దారి తీస్తుంది. WordPress రెండు దుర్బలత్వాలను పరిష్కరించడానికి భద్రతా నవీకరణను ప్రకటించింది, ఇది దాడి చేసేవారికి పూర్తి సైట్ టేకోవర్‌ను దశలవారీగా అందించే అవకాశాన్ని అందిస్తుంది. రెండు దుర్బలత్వాలలో, అత్యంత తీవ్రమైనది నిల్వ చేయబడిన క్రాస్ సైట్ స్క్రిప్టింగ్ (స్టోర్డ్ XSS) దుర్బలత్వం కలిగి ఉంటుంది.

WordPress స్టోర్డ్ క్రాస్ సైట్ స్క్రిప్టింగ్ (XSS) దుర్బలత్వం

WordPress XSS దుర్బలత్వాన్ని కోర్ WordPress ఫైల్‌లలోని WordPress భద్రతా బృందం కనుగొంది.

నిల్వ చేయబడిన XSS దుర్బలత్వం అంటే దాడి చేసే వ్యక్తి నేరుగా WordPress వెబ్‌సైట్‌కి స్క్రిప్ట్‌ను అప్‌లోడ్ చేయగలడు.

పోస్ట్ లేదా సంప్రదింపు ఫారమ్‌ను సమర్పించడం వంటి ఇన్‌పుట్‌ని WordPress సైట్ అనుమతించే ఈ రకమైన దుర్బలత్వాల స్థానాలు సాధారణంగా ఎక్కడైనా ఉంటాయి.

సాధారణంగా ఈ ఇన్‌పుట్ ఫారమ్‌లు శానిటైజేషన్ అని పిలువబడే వాటితో రక్షించబడతాయి. శానిటైజేషన్ అనేది కేవలం ఇన్‌పుట్‌ను టెక్స్ట్ వంటి నిర్దిష్ట రకాల ఇన్‌పుట్‌లను మాత్రమే అంగీకరించేలా చేయడం మరియు జావాస్క్రిప్ట్ ఫైల్ వంటి ఇతర రకాల ఇన్‌పుట్‌లను తిరస్కరించడం (ఫిల్టర్ అవుట్) చేసే ప్రక్రియ.

Wordfence ప్రకారం, హానికరమైన ఫైల్‌లను అప్‌లోడ్ చేయడాన్ని నిషేధించడానికి ప్రభావితమైన WordPress ఫైల్‌లు శానిటైజేషన్‌ను నిర్వహించాయి.

కానీ శానిటైజేషన్ జరిగిన క్రమంలో శానిటైజేషన్ పక్కదారి పట్టే పరిస్థితి ఏర్పడింది.

ఈ దుర్బలత్వాన్ని పరిష్కరించే ప్యాచ్‌పై Wordfence ఈ అంతర్దృష్టిని అందించింది:

“ప్యాచ్డ్ వెర్షన్ wp_filter_post_kses కంటే ముందు wp_filter_global_styles_postని నడుపుతుంది, తద్వారా ఏవైనా సంభావ్య బైపాస్‌లు ఇప్పటికే ప్రాసెస్ చేయబడ్డాయి మరియు wp_kses వాటిని సమర్థవంతంగా శుభ్రపరచగలవు.”

దాడి చేసే వ్యక్తి స్క్రిప్ట్‌ను అప్‌లోడ్ చేయడానికి కారణం తరచుగా ఫైల్ కోడ్ చేయబడిన విధానంలో బగ్ కారణంగా ఉంటుంది.

నిర్వాహక అధికారాలు కలిగిన వెబ్‌సైట్ వినియోగదారు దోపిడీ చేయబడిన వెబ్‌సైట్‌ను సందర్శించినప్పుడు, అప్‌లోడ్ చేయబడిన హానికరమైన JavaScript ఫైల్ అమలు చేయబడుతుంది మరియు ఆ వినియోగదారు యొక్క నిర్వాహక స్థాయి యాక్సెస్‌తో సైట్‌ను స్వాధీనం చేసుకోవడం, కొత్త అడ్మినిస్ట్రేటర్-స్థాయి ఖాతాను సృష్టించడం మరియు బ్యాక్‌డోర్‌లను ఇన్‌స్టాల్ చేయడం వంటి పనులను చేయగలదు.

బ్యాక్‌డోర్ అనేది ఫైల్/కోడ్, ఇది హ్యాకర్‌ని పూర్తి యాక్సెస్‌తో ఇష్టానుసారంగా WordPress సైట్ యొక్క బ్యాకెండ్‌ని యాక్సెస్ చేయడానికి అనుమతిస్తుంది.

ప్రోటోటైప్ కాలుష్య దుర్బలత్వం

WordPressలో కనుగొనబడిన రెండవ సమస్యను ప్రోటోటైప్ పొల్యూషన్ వల్నరబిలిటీ అంటారు. ఈ రకమైన దుర్బలత్వం అనేది వెబ్‌సైట్‌కు వ్యతిరేకంగా జావాస్క్రిప్ట్ (లేదా జావాస్క్రిప్ట్ లైబ్రరీ)లో లోపం.

కీవర్డ్ హీరోతో అన్‌లాక్ చేయండి (అందించబడలేదు).
GAలో మీ అన్ని ఆర్గానిక్ కీవర్డ్‌లు మరియు వాటి నిర్దిష్ట పనితీరు కొలమానాలను చూడండి. ఉచిత ప్రయత్నం. ఎప్పుడైనా రద్దు చేయండి. వృత్తిపరమైన మద్దతు. 4 నిమిషాల సెటప్.

ప్రకటన
ఈ రెండవ సమస్య వాస్తవానికి రెండు సమస్యలు, ఇవి రెండూ ప్రోటోటైప్ కాలుష్య దుర్బలత్వాలు.

ఒకటి గూటెన్‌బర్గ్ wordpress/url ప్యాకేజీలో కనుగొనబడిన ప్రోటోటైప్ పొల్యూషన్ వల్నరబిలిటీ. ఇది WordPressలోని మాడ్యూల్, ఇది URLలను మార్చటానికి WordPress వెబ్‌సైట్‌ను అనుమతిస్తుంది.

ఉదాహరణకు, ఈ Gutenberg wordpress/url ప్యాకేజీ క్వెరీ స్ట్రింగ్‌ల కోసం వివిధ కార్యాచరణలను అందిస్తుంది మరియు పెద్ద అక్షరాలను చిన్న అక్షరానికి మార్చడం వంటి పనులను చేయడానికి URL స్లగ్‌లో క్లీన్ అప్ చేస్తుంది.

రెండవది j క్వెరీలో ప్రోటోటైప్ పొల్యూషన్ వల్నరబిలిటీ. ఈ దుర్బలత్వం j క్వెరీ 2.2.3లో పరిష్కరించబడింది.

వర్డ్‌ఫెన్స్ ఈ దుర్బలత్వం యొక్క ఎలాంటి దోపిడీల గురించి తమకు తెలియదని పేర్కొంది మరియు ఈ నిర్దిష్ట దుర్బలత్వాన్ని ఉపయోగించుకోవడంలో సంక్లిష్టత సమస్యగా ఉండకపోవచ్చని పేర్కొంది.

Wordfence దుర్బలత్వ విశ్లేషణ నిర్ధారించింది:

“బాధితుడి బ్రౌజర్‌లో జావాస్క్రిప్ట్‌ను విజయవంతంగా అమలు చేయగల దాడి చేసే వ్యక్తి సైట్‌ను స్వాధీనం చేసుకోగలడు, అయితే ఆచరణాత్మక దాడి యొక్క సంక్లిష్టత ఎక్కువగా ఉంటుంది మరియు ప్రత్యేక హాని కలిగించే భాగాన్ని ఇన్‌స్టాల్ చేయాల్సి ఉంటుంది. ”

WordPress నిల్వ చేయబడిన XSS దుర్బలత్వం ఎంత చెడ్డది?
హానికరమైన స్క్రిప్ట్‌ను అప్‌లోడ్ చేయడానికి అవసరమైన అనుమతి స్థాయిని కలిగి ఉండటానికి ఈ నిర్దిష్ట దుర్బలత్వానికి కంట్రిబ్యూటర్ స్థాయి యాక్సెస్‌తో వినియోగదారు అవసరం.

కాబట్టి నిల్వ చేయబడిన XSS దుర్బలత్వాన్ని ఉపయోగించుకునే తదుపరి దశకు వెళ్లడానికి ముందుగా కంట్రిబ్యూటర్ స్థాయి లాగిన్ క్రెడెన్షియల్‌ను పొందడం రూపంలో అదనపు దశ అవసరం.

అదనపు దశ దుర్బలత్వాన్ని దోపిడీ చేయడం కష్టతరం చేయగలిగినప్పటికీ, సాపేక్ష భద్రత మరియు పూర్తి సైట్ టేకోవర్ మధ్య ఉన్నది కంట్రిబ్యూటర్ పాస్‌వర్డ్‌ల బలం మరియు సంక్లిష్టత.

WordPress 5.9.2కి నవీకరించండి

WordPress యొక్క తాజా వెర్షన్, 5.9.2, రెండు భద్రతా సంబంధిత సమస్యలు మరియు చిరునామాలను పరిష్కరిస్తుంది మరియు ట్వంటీ ట్వంటీ టూ థీమ్‌ని ఉపయోగించే సైట్‌లకు దోష సందేశానికి దారితీసే ఒక బగ్‌ను ప్యాచ్ చేస్తుంది.

WordPress ట్రాకింగ్ టిక్కెట్ బగ్‌ను ఇలా వివరిస్తుంది:

“పాత డిఫాల్ట్ థీమ్‌ని యాక్టివేట్ చేసి, ఆపై ప్రివ్యూ ట్వంటీ ట్వంటీ టూ క్లిక్ చేయడం వల్ల నాకు బూడిదరంగు బ్యాక్‌గ్రౌండ్‌తో తెల్లటి నోటిఫికేషన్ బాక్స్‌తో ఎర్రర్ స్క్రీన్‌ని అందించారు, “మీరు ప్రస్తుతం ఉపయోగిస్తున్న థీమ్ పూర్తి సైట్ ఎడిటింగ్‌కు అనుకూలంగా లేదు.””

ప్రచురణకర్తలందరూ తమ ఇన్‌స్టాలేషన్‌ను WordPress వెర్షన్ 5.9.2కి అప్‌డేట్ చేయాలని అధికారిక WordPress ప్రకటన సిఫార్సు చేస్తోంది.

కొన్ని సైట్‌లు ఆటోమేటిక్ అప్‌డేట్‌లను ప్రారంభించి ఉండవచ్చు మరియు సైట్‌లు ప్రస్తుతం రక్షించబడి ఉంటాయి.

కానీ అన్ని సైట్‌ల విషయంలో అలా కాదు ఎందుకంటే చాలా సైట్‌లకు అప్‌డేట్‌ని ఆమోదించి, దాన్ని మోషన్‌లో సెట్ చేయడానికి అడ్మినిస్ట్రేటర్ స్థాయి యాక్సెస్ ఉన్న ఎవరైనా అవసరం.

కాబట్టి మీ వెబ్‌సైట్‌కి లాగిన్ చేసి, ప్రస్తుతం అది వెర్షన్ 5.9.2ని ఉపయోగిస్తుందో లేదో నిర్ధారించుకోవడానికి తనిఖీ చేయడం వివేకం.

వెబ్‌సైట్ వెర్షన్ 5.9.2ని ఉపయోగించకుంటే, వెబ్‌సైట్‌ను బ్యాకప్ చేసి, ఆపై తాజా వెర్షన్‌లకు అప్‌డేట్ చేయడం తదుపరి దశలను పరిగణించాలి.

కొంతమంది ముందుగా స్టేజింగ్ సర్వర్‌లో సైట్ కాపీని అప్‌డేట్ చేయడం ద్వారా మరియు ప్రస్తుతం ఇన్‌స్టాల్ చేయబడిన ప్లగిన్‌లు మరియు థీమ్‌లతో వైరుధ్యాలు లేవని నిర్ధారించుకోవడానికి నవీకరించబడిన పరీక్ష సంస్కరణను సమీక్షించడం ద్వారా అదనపు భద్రతను జోడిస్తారని పేర్కొంది.

సాధారణంగా, WordPressకి ముఖ్యమైన అప్‌డేట్ తర్వాత, సమస్యలను పరిష్కరించేందుకు ప్లగిన్‌లు మరియు థీమ్‌లు అప్‌డేట్‌లను ప్రచురించవచ్చు.

అయినప్పటికీ, వీలైనంత త్వరగా నవీకరించాలని WordPress సిఫార్సు చేస్తోంది.

WordPress బ్యాకప్ ప్లగిన్ దుర్బలత్వం 3+ మిలియన్ ఇన్‌స్టాలేషన్‌లను ప్రభావితం చేసింది

UpdraftPlus WordPress ప్లగిన్ దుర్బలత్వం 3 మిలియన్లకు పైగా ఇన్‌స్టాలేషన్‌లకు రాజీపడే అవకాశం ఉంది. ఆటోమాటిక్‌లోని భద్రతా పరిశోధకుడు జనాదరణ పొందిన WordPress బ్యాకప్ ప్లగిన్, UpdraftPlusపై ప్రభావం చూపే దుర్బలత్వాన్ని కనుగొన్నారు. దుర్బలత్వం హ్యాకర్లు యూజర్ పేర్లు మరియు హ్యాష్ చేసిన పాస్‌వర్డ్‌లను డౌన్‌లోడ్ చేసుకోవడానికి అనుమతించింది. ఆటోమాటిక్ దీనిని “తీవ్రమైన దుర్బలత్వం” అని పిలుస్తుంది.

UpdraftPlus WordPress బ్యాకప్ ప్లగిన్
UpdraftPlus అనేది 3 మిలియన్లకు పైగా వెబ్‌సైట్‌లలో చురుకుగా ఇన్‌స్టాల్ చేయబడిన ప్రముఖ WordPress బ్యాకప్ ప్లగ్ఇన్.

ప్లగ్ఇన్ WordPress నిర్వాహకులు వారి WordPress ఇన్‌స్టాలేషన్‌లను బ్యాకప్ చేయడానికి అనుమతిస్తుంది, వినియోగదారు ఆధారాలు, పాస్‌వర్డ్‌లు మరియు ఇతర సున్నితమైన సమాచారాన్ని కలిగి ఉన్న మొత్తం డేటాబేస్‌తో సహా.

ప్లగ్‌ఇన్‌తో బ్యాకప్ చేయబడిన డేటా ఎంత సున్నితంగా ఉంటుంది కాబట్టి ప్రచురణకర్తలు తమ ప్లగిన్‌లో అత్యున్నత భద్రతా ప్రమాణాలకు కట్టుబడి ఉండటానికి UpdraftPlusపై ఆధారపడతారు.

UpdraftPlus దుర్బలత్వం
ఆటోమాటిక్స్ జెట్‌ప్యాక్‌లో భద్రతా పరిశోధకుడు నిర్వహించిన ఆడిట్ ద్వారా ఈ దుర్బలత్వం కనుగొనబడింది.

వారు గతంలో తెలియని రెండు దుర్బలత్వాలను కనుగొన్నారు.

మొదటిది అప్‌డ్రాఫ్ట్‌ప్లస్ సెక్యూరిటీ టోకెన్‌లు అని పిలువబడే నాన్స్‌లు ఎలా లీక్ చేయబడతాయనే దానికి సంబంధించినది. ఇది నాన్స్‌తో సహా బ్యాకప్‌ని పొందేందుకు దాడి చేసే వ్యక్తిని అనుమతించింది.

WordPress ప్రకారం, హ్యాకర్లకు వ్యతిరేకంగా నాన్స్‌లు ప్రధాన రక్షణగా ఉండకూడదు. సరైన ఆధారాలను కలిగి ఉన్నవారిని సరిగ్గా ధృవీకరించడం ద్వారా విధులు రక్షించబడాలని ఇది స్పష్టంగా పేర్కొంది (current_user_can() అనే ఫంక్షన్‌ని ఉపయోగించడం ద్వారా).

WordPress వివరిస్తుంది:

“ప్రామాణీకరణ, అధికారం లేదా యాక్సెస్ నియంత్రణ కోసం నాన్సెస్‌పై ఎప్పుడూ ఆధారపడకూడదు. current_user_can()ని ఉపయోగించి మీ ఫంక్షన్‌లను రక్షించండి మరియు నాన్‌లు రాజీ పడవచ్చని ఎల్లప్పుడూ భావించండి.

రెండవ దుర్బలత్వం నమోదిత వినియోగదారుల పాత్ర యొక్క సరికాని ధృవీకరణతో ముడిపడి ఉంది, ప్లగిన్‌లను లాక్ చేయడానికి డెవలపర్లు చర్యలు తీసుకోవాలని WordPress హెచ్చరిస్తుంది.

సరికాని వినియోగదారు పాత్ర ధృవీకరణ మునుపటి దుర్బలత్వం నుండి డేటాను కలిగి ఉన్న ఎవరైనా బ్యాకప్‌లలో దేనినైనా డౌన్‌లోడ్ చేయడానికి అనుమతించింది, ఇందులో సున్నితమైన సమాచారం ఉంటుంది.

Jetpack దీనిని వివరిస్తుంది:

“దురదృష్టవశాత్తూ, admin_initకి కనెక్ట్ చేయబడిన UpdraftPlus_Admin::maybe_download_backup_from_email పద్ధతి వినియోగదారుల పాత్రలను నేరుగా ధృవీకరించలేదు.

$pagenow గ్లోబల్ వేరియబుల్‌ని తనిఖీ చేయడం వంటి కొన్ని తనిఖీలను ఇది పరోక్షంగా వర్తింపజేసినప్పటికీ, ఈ వేరియబుల్ ఏకపక్ష వినియోగదారు ఇన్‌పుట్‌ను కలిగి ఉండవచ్చని గత పరిశోధనలో తేలింది.

చెడ్డ నటులు పైన పేర్కొన్న హార్ట్‌బీట్ బగ్ నుండి లీక్ చేసిన సమాచారం ఆధారంగా ఫైల్ & డేటాబేస్ బ్యాకప్‌లను డౌన్‌లోడ్ చేయడానికి ఈ ఎండ్‌పాయింట్‌ని ఉపయోగించవచ్చు.

యునైటెడ్ స్టేట్స్ గవర్నమెంట్ నేషనల్ వల్నరబిలిటీ డేటాబేస్ అప్‌డ్రాఫ్ట్‌ప్లస్ “…సరిగ్గా ధృవీకరించలేదని హెచ్చరించింది, బ్యాకప్ నాన్స్ ఐడెంటిఫైయర్‌ను యాక్సెస్ చేయడానికి వినియోగదారుకు అవసరమైన అధికారాలు ఉన్నాయి, ఇది సైట్‌లో ఖాతా ఉన్న (చందాదారు వంటివారు) ఎవరైనా ఎక్కువ డౌన్‌లోడ్ చేసుకోవడానికి అనుమతించవచ్చు. ఇటీవలి సైట్ & డేటాబేస్ బ్యాకప్.”

WordPress UpdraftPlus యొక్క బలవంతపు నవీకరణలు
దుర్బలత్వం చాలా తీవ్రంగా ఉంది, అప్‌డ్రాఫ్ట్‌ప్లస్‌ను ఇంకా తాజా వెర్షన్‌కి అప్‌డేట్ చేయని అన్ని ఇన్‌స్టాలేషన్‌లలో ఆటోమేటిక్ అప్‌డేట్‌లను బలవంతంగా బలవంతం చేసే అసాధారణ చర్యను WordPress తీసుకుంది.

కానీ పబ్లిషర్‌లు తమ ఇన్‌స్టాలేషన్ అప్‌డేట్ చేయబడిందని తేలికగా తీసుకోవాలని సిఫార్సు చేయబడింది.

UpdraftPlus యొక్క ప్రభావిత సంస్కరణలు
1.22.3కి ముందు అప్‌డ్రాఫ్ట్‌ప్లస్ ఉచిత వెర్షన్‌లు మరియు 2.22.3కి ముందు అప్‌డ్రాఫ్ట్‌ప్లస్ ప్రీమియం వెర్షన్‌లు దాడికి గురయ్యే అవకాశం ఉంది.

ప్రచురణకర్తలు అప్‌డ్రాఫ్ట్‌ప్లస్ యొక్క తాజా వెర్షన్‌ని ఉపయోగిస్తున్నారో లేదో తనిఖీ చేయాలని సిఫార్సు చేయబడింది.

Facebooktwitterinstagram

Leave a Reply

Your email address will not be published.