हांगकांग सुरक्षा चेतावनी साइलेंससॉफ्ट RSS CSRF (CVE20257842)

वर्डप्रेस सिलेंससॉफ्ट आरएसएस रीडर प्लगइन
प्लगइन का नाम सिलेंससॉफ्ट आरएसएस रीडर
कमजोरियों का प्रकार क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF)
CVE संख्या CVE-2025-7842
तात्कालिकता कम
CVE प्रकाशन तिथि 2025-08-22
स्रोत URL CVE-2025-7842

महत्वपूर्ण सलाह — सिलेंससॉफ्ट आरएसएस रीडर (<= 0.6) — CSRF जो आरएसएस फ़ीड हटाने की अनुमति देता है (CVE-2025-7842)

प्रकाशित: 22 अगस्त 2025
लेखक: हांगकांग सुरक्षा विशेषज्ञ

संक्षिप्त सारांश

सिलेंससॉफ्ट आरएसएस रीडर / एक्सटर्नल आरएसएस रीडर वर्डप्रेस प्लगइन में एक क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF) भेद्यता की रिपोर्ट की गई है, जो 0.6 तक और शामिल संस्करणों को प्रभावित करती है (CVE-2025-7842)। यह दोष एक हमलावर को एक प्राधिकृत उपयोगकर्ता द्वारा एक दुर्भावनापूर्ण पृष्ठ पर जाने पर आरएसएस फ़ीड प्रविष्टियों या फ़ीड कॉन्फ़िगरेशन को हटाने के लिए ट्रिगर करने की अनुमति देता है। सार्वजनिक गंभीरता रेटिंग इसे निम्न (CVSS 4.3) के रूप में वर्गीकृत करती है, लेकिन संचालन पर प्रभाव उन साइटों के लिए महत्वपूर्ण हो सकता है जो फ़ीड आयात या स्वचालित प्रकाशन पर निर्भर करती हैं।.

यदि प्लगइन उत्पादन प्रणालियों पर उपयोग में है, तो इसे समय-संवेदनशील मानें और सतर्क, तात्कालिक कार्रवाई करें।.

यह कमजोरी क्या है?

प्रकार: क्रॉस-साइट अनुरोध धोखाधड़ी (CSRF)
प्रभावित सॉफ़्टवेयर: वर्डप्रेस के लिए सिलेंससॉफ्ट आरएसएस रीडर (एक्सटर्नल आरएसएस रीडर) प्लगइन
कमजोर संस्करण: <= 0.6
CVE: CVE-2025-7842

CSRF एक प्राधिकृत उपयोगकर्ता को अनपेक्षित क्रियाएँ करने के लिए धोखा देता है, जिससे उनका ब्राउज़र लक्षित साइट पर अनुरोध सबमिट करता है जबकि वे अभी भी लॉग इन हैं। इस मामले में, प्लगइन पर्याप्त एंटी-CSRF सुरक्षा (गायब नॉन्स सत्यापन और/या गायब क्षमता जांच) के बिना एक हटाने की क्रिया को उजागर करता है। एक हमलावर एक अनुरोध तैयार कर सकता है जो, जब एक व्यवस्थापक के ब्राउज़र द्वारा निष्पादित किया जाता है, फ़ीड कॉन्फ़िगरेशन या आयातित प्रविष्टियों को हटा देता है।.

जबकि यह दूरस्थ कोड निष्पादन को सक्षम नहीं करता है, यह सामग्री को हटा सकता है, स्वचालित प्रकाशन कार्यप्रवाह को तोड़ सकता है, और संचालन में व्यवधान पैदा कर सकता है।.

यह सामान्यतः कैसे काम करता है (तकनीकी व्याख्या, गैर-शोषणीय)

वर्डप्रेस प्लगइन आमतौर पर व्यवस्थापक क्रियाओं को व्यवस्थापक अंत बिंदुओं (admin-post.php, admin-ajax.php, या कस्टम व्यवस्थापक पृष्ठों) के माध्यम से लागू करते हैं। सुरक्षित हैंडलर्स को:

  • एक वर्डप्रेस नॉन्स (wp_verify_nonce या check_admin_referer) की पुष्टि करनी चाहिए।.
  • वर्तमान उपयोगकर्ता के पास आवश्यक क्षमता (जैसे, current_user_can(‘manage_options’)) की पुष्टि करनी चाहिए।.
  • कार्य करने से पहले इनपुट को साफ़ और मान्य करें।.

एक CSRF दोष मौजूद है जहां एक विनाशकारी क्रिया केवल अनुरोध पैरामीटर के आधार पर निष्पादित की जाती है बिना नॉन्स या क्षमता जांच के। एक हमलावर एक पृष्ठ होस्ट करता है जो हटाने का अनुरोध करता है; यदि एक व्यवस्थापक इसे प्राधिकृत होते हुए देखता है, तो उनका ब्राउज़र कुकीज़ भेजेगा और प्लगइन फ़ीड को हटा सकता है।.

शोषण के लिए सामाजिक इंजीनियरिंग की आवश्यकता होती है ताकि एक प्राधिकृत उपयोगकर्ता एक हमलावर-नियंत्रित पृष्ठ पर जाए — फ़िशिंग या एम्बेडेड सामग्री के माध्यम से एक वास्तविक जोखिम।.

वास्तविक दुनिया में प्रभाव

  • हटाए गए RSS फ़ीड कॉन्फ़िगरेशन सामग्री आयात कार्यप्रवाह और अनुसूचित पोस्ट को बाधित करते हैं।.
  • स्वचालित पोस्टिंग पाइपलाइनों में विफलता हो सकती है जब तक कि कॉन्फ़िगरेशन को पुनर्स्थापित नहीं किया जाता।.
  • प्रशासक तुरंत हटाने को नहीं देख सकते, जिससे प्रकाशनों और संचालन संबंधी समस्याएं छूट सकती हैं।.
  • उच्च मात्रा या बहु-साइट वातावरण में, पुनर्प्राप्ति समय लेने वाली और महंगी हो सकती है।.
  • फ़ीड हटाने से मेटाडेटा और आयातित संघटन हटा सकते हैं; पुनर्प्राप्ति के लिए बैकअप की आवश्यकता हो सकती है।.

संचालन और उपलब्धता पर प्रभाव महत्वपूर्ण हो सकते हैं, भले ही CVSS स्कोर कम हो।.

किसे जोखिम है?

  • साइटें जो Silencesoft RSS Reader / External RSS Reader प्लगइन संस्करण <= 0.6 चला रही हैं।.
  • साइटें जहां एक प्रमाणित उपयोगकर्ता जिसके पास फ़ीड-प्रबंधन विशेषाधिकार (प्रशासक, संपादक, या कस्टम भूमिका) हो, अविश्वसनीय वेब पृष्ठों पर जा सकता है।.
  • एजेंसियां या प्लेटफ़ॉर्म जो कई साइटों में फ़ीड आयात करते हैं या स्वचालित प्रकाशन कार्य चलाते हैं।.

यदि यह सुनिश्चित नहीं है कि प्लगइन स्थापित है, तो WordPress प्रशासन > प्लगइन्स की जांच करें या फ़ाइल सिस्टम में external-rss-reader या silencesoft-rss-reader नामक निर्देशिकाओं के लिए खोजें।.

  1. प्रभावित इंस्टॉलेशन की सूची बनाएं — अपने WordPress साइटों और प्रबंधित होस्टिंग पैनलों में प्लगइन के लिए खोजें और संस्करण की पुष्टि करें <= 0.6।.
  2. प्लगइन को अक्षम करने या हटाने पर विचार करें उत्पादन साइटों पर जब तक पैच उपलब्ध नहीं हो जाता। यदि फ़ीड मिशन-क्रिटिकल हैं, तो सुरक्षित पुनर्स्थापन योजना तैयार करते समय नीचे दिए गए अस्थायी शमन का पालन करें।.
  3. सुधार के दौरान प्रशासनिक पहुंच को सीमित करें — सक्रिय प्रशासन सत्रों को कम करें, विश्वसनीय कर्मचारियों को प्रशासनिक कार्य करने की आवश्यकता करें, और उच्च विशेषाधिकार खातों के लिए बहु-कारक प्रमाणीकरण लागू करें।.
  4. तात्कालिक नेटवर्क/अनुप्रयोग-स्तरीय सुरक्षा लागू करें — यदि आप एक वेब अनुप्रयोग फ़ायरवॉल (WAF) या रिवर्स प्रॉक्सी संचालित करते हैं, तो प्लगइन एंडपॉइंट्स या प्रशासनिक एंडपॉइंट्स पर संदिग्ध POST को ब्लॉक करने के लिए नियम बनाएं जो मान्य नॉनसेस की कमी रखते हैं या बाहरी संदर्भों से उत्पन्न होते हैं।.
  5. लॉग की निगरानी करें और ऑडिट करें — प्रशासन-ajax.php, प्रशासन-पोस्ट.php, या प्लगइन-विशिष्ट प्रशासन URLs पर POSTs की समीक्षा करें जैसे कि action=delete_feed या feed_id उन समयों के आसपास जब हटाने की घटनाएँ होती हैं।.
  6. सुधार से पहले बैकअप — प्लगइन को हटाने या संशोधित करने से पहले एक पूर्ण बैकअप (फाइलें + डेटाबेस) लें ताकि यदि आवश्यक हो तो आप फीड रिकॉर्ड को पुनर्प्राप्त कर सकें।.
  7. जब एक पैच जारी किया जाता है — स्टेजिंग पर परीक्षण करें फिर उत्पादन को तुरंत अपडेट करें।.

यदि आप प्लगइन को निष्क्रिय नहीं कर सकते: त्वरित निवारण

  • हटाने के हैंडलर में एक अस्थायी गार्ड जोड़ें — आगे बढ़ने से पहले एक गुप्त टोकन, कस्टम हेडर की आवश्यकता करें, या एक nonce और क्षमता की पुष्टि करें (डेवलपर हस्तक्षेप आवश्यक)।.
  • सर्वर स्तर पर पहुंच को प्रतिबंधित करें — वेब सर्वर नियमों या फ़ायरवॉल नियंत्रणों का उपयोग करके wp-admin या प्लगइन के एंडपॉइंट्स तक पहुंच को IP द्वारा सीमित करें।.
  • बाहरी मूल को ब्लॉक करें — यदि उनके पथ ज्ञात हैं तो ज्ञात प्लगइन URLs के लिए क्रॉस-ओरिजिन POSTs को अस्वीकार करने के लिए .htaccess/Nginx नियमों का उपयोग करें।.
  • भूमिका विभाजन — अनावश्यक प्रशासनिक खातों को हटा दें और फीड-प्रबंधन विशेषाधिकारों वाले उपयोगकर्ताओं की संख्या को कम करें।.

उदाहरण अस्थायी गार्ड (डेवलपर हस्तक्षेप आवश्यक)

<?php
  

डेवलपर्स को कमजोरियों को कैसे ठीक करना चाहिए (प्लगइन रखरखाव करने वालों के लिए)

विनाशकारी प्रशासनिक क्रियाओं को ठीक करने के लिए क्षमता जांच की आवश्यकता होती है जो उचित nonces और मजबूत इनपुट हैंडलिंग के साथ जोड़ी जाती है:

  1. क्षमता जांच को लागू करें — इच्छित भूमिका के लिए सही क्षमता के साथ current_user_can() का उपयोग करें।.
  2. nonces की आवश्यकता और पुष्टि करें — प्रशासनिक फॉर्म में wp_nonce_field() को रेंडर करें और हैंडलरों में check_admin_referer() या wp_verify_nonce() को कॉल करें।.
  3. उपयुक्त क्रिया एंडपॉइंट्स का उपयोग करें — प्रमाणित हैंडलर्स और क्षमता जांच के साथ admin-post.php या admin-ajax.php के माध्यम से प्रशासनिक अनुरोधों को संसाधित करें।.
  4. इनपुट को साफ और मान्य करें — IDs को पूर्णांक (absint()) में परिवर्तित करें, हटाने से पहले अस्तित्व की पुष्टि करें, और क्रियाओं को लॉग करें।.
  5. उत्पत्ति जांच पर विचार करें — जबकि वर्डप्रेस नॉन्स आमतौर पर पर्याप्त होते हैं, अतिरिक्त संदर्भ या उत्पत्ति हेडर जांच गहराई में रक्षा जोड़ते हैं।.
  6. एक सुरक्षा अपडेट प्रकाशित करें — इन जांचों को लागू करने वाला एक पैच जारी करें और उपयोगकर्ताओं को तुरंत अपडेट करने के लिए सूचित करें।.

सुरक्षित हटाने के हैंडलर का उदाहरण (सरलीकृत)

<?php
  

नॉन्स के साथ प्रशासनिक फॉर्म का उदाहरण

<form method="post" action="">
  

WAF नियम उदाहरण और पहचान हस्ताक्षर (सैद्धांतिक)

निम्नलिखित आपके WAF, रिवर्स प्रॉक्सी या सर्वर कॉन्फ़िगरेशन में लागू करने के लिए सैद्धांतिक नियम विचार हैं। उचित प्रशासनिक गतिविधि को अवरुद्ध करने से बचने के लिए किसी भी नियम का परीक्षण स्टेजिंग पर करें।.

  1. WP नॉन्स के बिना प्लगइन एंडपॉइंट्स पर POST को अवरुद्ध करें
    पैटर्न: admin-ajax.php या admin-post.php पर POST अनुरोध जो feed_id, delete_feed, या प्लगइन से संबंधित क्रिया मान जैसे पैरामीटर नामों को शामिल करते हैं, जहां अनुरोध में एक मान्य नॉन्स शामिल नहीं है या समान-उत्पत्ति संदर्भ की कमी है।.
  2. प्रशासनिक एंडपॉइंट्स पर क्रॉस-उत्पत्ति फॉर्म सबमिशन को अवरुद्ध करें
    यदि /wp-admin/ या admin-ajax.php पर एक POST एक बाहरी उत्पत्ति (संदर्भ समान-उत्पत्ति नहीं) से उत्पन्न होता है, तो अवरुद्ध करें या चुनौती दें।.
  3. संदिग्ध POSTs की दर-सीमा निर्धारित करें
    प्रशासनिक एंडपॉइंट्स के खिलाफ बार-बार हटाने जैसे अनुरोध करने वाले IPs को अस्थायी रूप से अवरुद्ध करें या थ्रॉटल करें।.

वैकल्पिक झूठा नियम:

यदि (REQUEST_METHOD == POST) और (REQUEST_URI में "admin-ajax.php" या "admin-post.php" है) और (REQUEST_BODY में "action=silencesoft_delete_feed" या पैरामीटर नाम "feed_id" है) और (HTTP_REFERER समान मूल नहीं है या X-WP-Nonce गायब है) तो ब्लॉक करें और लॉग करें
  

वर्डप्रेस प्रशासकों के लिए सुरक्षा बढ़ाने के सर्वोत्तम अभ्यास

  • प्रशासक खातों को न्यूनतम करें और सामग्री प्रबंधकों के लिए विशिष्ट भूमिकाएँ उपयोग करें।.
  • विशेषाधिकार प्राप्त खातों के लिए बहु-कारक प्रमाणीकरण लागू करें।.
  • नियमित बैकअप (फाइलें + डेटाबेस) बनाए रखें और समय-समय पर पुनर्स्थापनों की पुष्टि करें।.
  • एक प्लगइन सूची बनाए रखें और अप्रयुक्त प्लगइनों को हटा दें।.
  • अप्रत्याशित परिवर्तनों का पता लगाने के लिए अखंडता निगरानी और सुरक्षा स्कैन सक्षम करें।.
  • असामान्य प्रशासक क्रियाओं के लिए ऑडिट लॉग की समीक्षा करें।.
  • कर्मचारियों को प्रशिक्षित करें कि वे प्रशासनिक डैशबोर्ड में लॉग इन करते समय अविश्वसनीय पृष्ठों पर जाने से बचें।.

यदि फ़ीड हटाए गए हैं तो पुनर्प्राप्ति मार्गदर्शन

  1. हटाने से पहले के सबसे हाल के बैकअप से पुनर्स्थापित करें।.
  2. यदि पूर्ण पुनर्स्थापना संभव नहीं है, तो फ़ीड रिकॉर्ड संग्रहीत करने वाले प्लगइन-विशिष्ट विकल्पों या डेटाबेस तालिका को पुनर्स्थापित करें।.
  3. फ़ीड कॉन्फ़िगरेशन को मैन्युअल रूप से फिर से बनाएं और यदि आवश्यक हो तो सामग्री को फिर से आयात करें; अनुसूचित कार्यों को फिर से सक्षम करें।.
  4. अविश्वसनीय साइटों पर जाने वाले प्रशासनिक खातों के क्रेडेंशियल्स को घुमाएं और दुरुपयोग के संकेतों के लिए लॉग की समीक्षा करें।.

यह कैसे पता करें कि क्या आप लक्षित या प्रभावित हुए थे

  • “फीड”, “हटाएं”, “क्रिया=...” या फ़ीड आईडी का संदर्भ देने वाले पैरामीटर के साथ प्रशासनिक अंत बिंदुओं के लिए POST अनुरोधों के लिए गतिविधि लॉग और सर्वर एक्सेस लॉग की समीक्षा करें।.
  • प्लगइन के भंडारण (विकल्प तालिका या कस्टम तालिकाएँ) का निरीक्षण करें और बैकअप के खिलाफ तुलना करें।.
  • प्लगइन प्रशासन UI खोलें और फ़ीड सूचियों और आयात स्थिति की पुष्टि करें।.
  • हटाने की घटनाओं के लिए प्रशासनिक सूचनाओं या प्लगइन लॉग की जांच करें।.

यदि आप हटाने के सबूत पाते हैं, तो बैकअप से पुनर्स्थापित करें और उन खातों के लिए प्रशासनिक क्रेडेंशियल्स को घुमाने पर विचार करें जो उजागर हो सकते हैं।.

ऑडिट लॉगिंग में जोड़ने के लिए पहचान नियम

  • उन POSTs पर लॉग और अलर्ट करें जो admin-ajax.php या admin-post.php पर हटाने की क्रियाओं का परिणाम बनते हैं (क्रिया पैरामीटर मानों को कैप्चर करें)।.
  • लॉग करें जब फीड हटाने की कार्यक्षमताएँ हुक के माध्यम से चलती हैं और निष्पादित उपयोगकर्ता और टाइमस्टैम्प शामिल करें।.
  • प्रशासनिक POSTs पर उपयोगकर्ता एजेंट, संदर्भक, और मूल हेडर रिकॉर्ड करें और जब संदर्भक ऑफ-साइट हो तो अलर्ट करें।.

प्लगइन सुधार की प्रतीक्षा करते समय वर्चुअल पैचिंग (WAF) क्यों महत्वपूर्ण है

जब एक सार्वजनिक प्रकटीकरण विक्रेता पैच से पहले होता है, तो एक उजागर होने की खिड़की होती है। एक सही तरीके से कॉन्फ़िगर किया गया WAF या रिवर्स प्रॉक्सी बिना प्लगइन कोड को संशोधित किए तत्काल सुरक्षा प्रदान कर सकता है:

  • किनारे पर शोषण प्रयासों को ब्लॉक करें और एक परीक्षण किए गए कोड सुधार के लिए समय खरीदें।.
  • उन उत्पादन प्रणालियों के लिए जोखिम को कम करें जो तुरंत प्लगइन को हटा या निष्क्रिय नहीं कर सकतीं।.

वर्चुअल पैचिंग एक अस्थायी, मुआवजा नियंत्रण है और इसे कोड सुधारों और संचालन सुधार के साथ उपयोग किया जाना चाहिए।.

अक्सर पूछे जाने वाले प्रश्न (FAQ)

प्रश्न: क्या CSRF दूरस्थ कोड निष्पादन के समान है?
उत्तर: नहीं। CSRF एक लॉगिन किए हुए उपयोगकर्ता को साइट पर क्रियाएँ करने के लिए मजबूर करता है; यह आमतौर पर मनमाने कोड निष्पादन की अनुमति नहीं देता। फिर भी, CSRF विनाशकारी परिवर्तनों का परिणाम बन सकता है और इसे गंभीरता से लिया जाना चाहिए।.

प्रश्न: यदि केवल संपादक आयात चलाते हैं, तो क्या मैं अभी भी जोखिम में हूँ?
उत्तर: हाँ। यदि उस भूमिका वाला उपयोगकर्ता एक दुर्भावनापूर्ण पृष्ठ पर जाता है, तो कमजोर क्रिया को ट्रिगर करने के लिए पर्याप्त विशेषाधिकार वाली कोई भी भूमिका जोखिम में है।.

प्रश्न: क्या WAF वैध फीड प्रबंधन को तोड़ देगा?
उत्तर: यदि नियमों को सावधानीपूर्वक स्कोप किया गया है और परीक्षण किया गया है, तो WAF शोषण-जैसे अनुरोधों को ब्लॉक कर सकता है जबकि वैध प्रशासनिक क्रियाओं की अनुमति देता है। लागू करने से पहले हमेशा मॉनिटर मोड में परीक्षण करें।.

घटना प्रतिक्रिया चेकलिस्ट (त्वरित)

  • कमजोर प्लगइन वाले सभी साइटों की पहचान करें।.
  • प्रभावित साइटों का स्नैपशॉट और बैकअप लें (फाइलें + DB)।.
  • जहां संभव हो, प्लगइन को निष्क्रिय या हटा दें।.
  • यदि अक्षम करना एक विकल्प नहीं है, तो शोषण पैटर्न को ब्लॉक करने के लिए लक्षित एज नियम लागू करें।.
  • प्रशासनिक एंडपॉइंट्स के लिए लॉगिंग बढ़ाएं और संदिग्ध गतिविधियों पर अलर्ट करें।.
  • प्रशासकों को सूचित करें कि वे पैच होने तक अविश्वसनीय नेटवर्क या ब्राउज़रों से लॉगिन करने से बचें।.
  • दुर्भावनापूर्ण गतिविधियों के संकेतों की निगरानी करें और ज्ञात अच्छे बैकअप से हटाए गए रिकॉर्ड को पुनर्स्थापित करें।.

समापन नोट्स

छोटे विकास की चूक - गायब नॉनसेस या क्षमता जांच - नियमित रूप से उल्लेखनीय संचालन में बाधा डालती हैं। CSRF को वर्डप्रेस सुरक्षा प्रथाओं का पालन करके रोका जा सकता है: नॉनसेस की पुष्टि करें, क्षमता जांच लागू करें, और इनपुट को साफ करें। ऑपरेटरों को इन्वेंटरी को प्राथमिकता देनी चाहिए, विशेषाधिकारों को न्यूनतम करना चाहिए, और मान लेना चाहिए कि हमलावर सामाजिक-इंजीनियरिंग वेक्टर का प्रयास कर सकते हैं।.

यदि आप Silencesoft RSS Reader / External RSS Reader प्लगइन (≤ 0.6) का उपयोग करके साइटों का प्रबंधन करते हैं, तो तुरंत कार्रवाई की आवश्यकता है: कम से कम प्रशासनिक पहुंच को प्रतिबंधित करें और आधिकारिक प्लगइन अपडेट की प्रतीक्षा करते समय शमन लागू करें। यदि आप प्लगइन्स का रखरखाव करते हैं, तो नॉनसेस सत्यापन और क्षमता जांच लागू करें और बिना देरी के एक पैच प्रकाशित करें।.

परिशिष्ट - त्वरित संदर्भ

  • भेद्यता: Silencesoft RSS Reader (External RSS Reader) ≤ 0.6 - RSS फ़ीड हटाने के लिए CSRF
  • CVE: CVE-2025-7842
  • जोखिम: कम गंभीरता (CVSS 4.3) लेकिन संचालन में बाधा डालने वाला
  • तात्कालिक कदम: इन्वेंटरी, बैकअप, प्लगइन को अक्षम/हटाएं या एज वर्चुअल पैच लागू करें, प्रशासनिक पहुंच को प्रतिबंधित करें, लॉग की निगरानी करें
  • डेवलपर सुधार: क्षमता जांच जोड़ें, नॉनसेस की पुष्टि करें, इनपुट को साफ करें, तुरंत पैच जारी करें
0 शेयर:
आपको यह भी पसंद आ सकता है

हांगकांग सलाहकार प्रमाणित एंबर एलिमेंटर XSS (CVE20257440)

वर्डप्रेस एंबर एलिमेंटर ऐडऑन प्लगइन <= 1.0.1 - प्रमाणित (योगदानकर्ता+) संग्रहीत क्रॉस-साइट स्क्रिप्टिंग कैरोसेल बटन लिंक भेद्यता के माध्यम से