जंगली में शोषण किए गए वर्डप्रेस प्लगइन्स में गंभीर कमजोरियां

click fraud protection

वर्डप्रेस में बग्स ने संभवतः हैकर्स को कमजोर वेबसाइटों से व्यवस्थापक अधिकार प्राप्त करने और डेटा को साफ करने की अनुमति दी

वर्डप्रेस में बग साइटों पर दूरस्थ हमलावर की अनुमति देता हैसंपूर्ण वेबसाइट अधिग्रहण के लिए प्रशासनिक अधिकारों वाले नए खाते बनाए और उपयोग किए जा सकते हैं। हैकर्स ने वर्डप्रेस प्लगइन्स में महत्वपूर्ण बग्स का सक्रिय रूप से शोषण किया, जिससे उन्हें वेबसाइटों की सामग्री को पूरी तरह से नियंत्रित करने और यहां तक ​​कि उन्हें साफ करने की अनुमति मिली। ThemeREX Addons WordPress प्लगइन में एक शून्य-दिन की भेद्यता की खोज की गई थी।[1] दोष, जब शोषण किया जाता है, हमलावरों को प्रशासनिक विशेषाधिकारों के साथ खाते बनाने की अनुमति देता है, ताकि वेबसाइटों को लिया जा सके।

Wordfence सुरक्षा फर्म के अनुसार, विशेष प्लगइन कम से कम 44,000 वेबसाइटों पर स्थापित है, इसलिए वे सभी साइटें असुरक्षित हैं।[2] प्लगइन बिक्री के लिए 466 वाणिज्यिक वर्डप्रेस थीम और टेम्पलेट प्रदान करता है, ताकि ग्राहक थीम को आसानी से कॉन्फ़िगर और प्रबंधित कर सकें।

प्लगइन एक वर्डप्रेस रेस्ट-एपीआई एंडपॉइंट सेट करके काम करता है, लेकिन यह जांचे बिना कि इस आरईएसटी एपीआई को भेजे गए कमांड साइट के मालिक या अधिकृत उपयोगकर्ता से आ रहे हैं या नहीं। इस प्रकार रिमोट कोड किसी भी अनधिकृत आगंतुक द्वारा निष्पादित किया जा सकता है।

[3]

वर्डप्रेस थीम से जुड़ा एक और बग थीमग्रिल द्वारा प्लगइन्स में पाया गया जो 200,000 से अधिक साइटों को वेबसाइट थीम बेचता है। दोष ने हमलावरों को उन कमजोर साइटों पर विशेष पेलोड भेजने और व्यवस्थापक अधिकार प्राप्त करने के बाद वांछित कार्यों को ट्रिगर करने की अनुमति दी।[4]

ट्रोजनाइज़्ड वर्डप्रेस थीम की योजना जिसके कारण सर्वर से छेड़छाड़ हुई

विश्लेषण के अनुसार, इस तरह की खामियों ने पूरी दुनिया में कम से कम 20,000 वेब सर्वरों से समझौता करने की अनुमति दी। यह संभवतः मैलवेयर इंस्टॉलेशन, दुर्भावनापूर्ण विज्ञापन एक्सपोज़र का कारण बना है। इनमें से एक-पांचवें से अधिक सर्वर मध्यम आकार के व्यवसायों से संबंधित हैं जिनके पास बनाने के लिए कम धन है बड़ी फर्मों के विपरीत, अधिक कस्टम वेबसाइटें, इसलिए ऐसी सुरक्षा घटनाएं भी अधिक महत्वपूर्ण हैं क्षति।

इस तरह के व्यापक रूप से उपयोग किए जाने वाले सीएमएस का लाभ उठाना 2017 में वापस शुरू हो सकता है। पीड़ितों की सुरक्षा जागरूकता की कमी के कारण हैकर्स अपने लक्ष्यों को प्राप्त कर सकते हैं और अनजाने में विभिन्न वेबसाइटों से समझौता कर सकते हैं। उल्लिखित कमजोर प्लगइन्स और अन्य खामियों के अलावा, वर्डप्रेस थीम और प्लगइन्स की पेशकश करने वाली 30 वेबसाइटें खोजी गईं।[5]

ट्रोजनाइज्ड पैकेज इंस्टाल हो गए, और उपयोगकर्ता यह जाने बिना कि इस तरह के व्यवहार से हमलावरों को वेबसर्वर पर पूर्ण नियंत्रण प्राप्त करने की अनुमति मिलती है, दुर्भावनापूर्ण फ़ाइलों को फैलाते हैं। वहां से, व्यवस्थापक खाते जोड़ना, वेब सर्वर पुनर्प्राप्त करना और यहां तक ​​कि कॉर्पोरेट संसाधनों तक पहुंच प्राप्त करना भी आसान है।

इसके अतिरिक्त, ऐसे हमलों में शामिल मैलवेयर निम्न कर सकते हैं:

  • हैकर के स्वामित्व वाले C&C सर्वर के साथ संचार;
  • सर्वर से फ़ाइलें डाउनलोड करें;
  • विभिन्न आगंतुक डेटा एकत्र करने के लिए कुकीज़ जोड़ें;
  • प्रभावित मशीन के बारे में जानकारी एकत्र करें।

साथ ही, ऐसी योजनाओं में शामिल अपराधी कीवर्ड, दुर्भावनापूर्ण विज्ञापन और अन्य तकनीकों का उपयोग कर सकते हैं:

कई मामलों में, विज्ञापन पूरी तरह से सौम्य थे और अंतिम उपयोगकर्ता को एक वैध सेवा या वेबसाइट पर निर्देशित करेंगे। हालांकि अन्य मामलों में, हमने देखा कि पॉप-अप विज्ञापन उपयोगकर्ता को संभावित अवांछित प्रोग्राम डाउनलोड करने के लिए प्रेरित करते हैं।

वर्डप्रेस दुनिया का सबसे लोकप्रिय सीएमएस है

हाल की रिपोर्टों से पता चलता है कि सीएमएस का उपयोग करना अब वैकल्पिक नहीं है और बढ़ रहा है। विशेष रूप से एंटरप्राइज़ कंपनियों और हेडलेस अनुप्रयोगों के लिए जो प्रारंभिक प्रदर्शन परत या फ्रंट-एंड उपयोगकर्ता अनुभव से अलग सामग्री को नियंत्रित करते हैं।[6] शोध से पता चलता है कि अन्य सामग्री प्रबंधन प्रणालियों की तुलना में, वर्डप्रेस का उपयोग बढ़ गया है।

साथ ही, उद्यमों को एक बार में एक से अधिक सीएमएस का उपयोग करने से स्पष्ट रूप से लाभ होता है, इसलिए यह प्रथा अधिक से अधिक लोकप्रिय हो जाती है। जब यह कमजोरियों और बग या सेवाओं, गोपनीयता और आपकी वेबसाइट की सुरक्षा और संवेदनशील डेटा के संबंध में विभिन्न मुद्दों के साथ ऐसे मुद्दों की बात आती है तो यह असाधारण रूप से आसान होता है।

संभावित कदम

शोधकर्ता संगठनों और व्यवस्थापकों को सलाह देते हैं:

  • पायरेटेड सॉफ़्टवेयर का उपयोग करने से बचें;
  • विंडोज डिफेंडर या विभिन्न एवी समाधानों को सक्षम और अपडेट करें;
  • सभी खातों में पासवर्ड के पुन: उपयोग से दूर रहें;
  • ओएस को नियमित रूप से अपडेट करें
  • उन पैच पर भरोसा करते हैं जो उन कुछ कमजोरियों के लिए उपलब्ध हैं और विशेष प्लगइन्स के लिए अपडेट हैं।