| प्लगइन का नाम | RepairBuddy |
|---|---|
| कमजोरियों का प्रकार | असुरक्षित प्रत्यक्ष वस्तु संदर्भ (IDOR) |
| CVE संख्या | CVE-2026-0820 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2026-01-18 |
| स्रोत URL | CVE-2026-0820 |
RepairBuddy <= 4.1116 में असुरक्षित प्रत्यक्ष वस्तु संदर्भ (IDOR) — वर्डप्रेस साइट मालिकों को क्या जानने की आवश्यकता है और अपने साइटों की सुरक्षा कैसे करें
सारांश
- भेद्यता: RepairBuddy (प्लगइन) संस्करण <= 4.1116 में असुरक्षित प्रत्यक्ष वस्तु संदर्भ (IDOR)।.
- CVE: CVE-2026-0820
- CVSS (सूचनात्मक): 5.3 (टूटे हुए एक्सेस नियंत्रण / IDOR)
- आवश्यक विशेषाधिकार: सदस्य (प्रमाणित न्यूनतम)
- प्रभाव: प्रमाणित निम्न-विशेषाधिकार उपयोगकर्ता उन आदेशों में मनचाहा “हस्ताक्षर” चित्र अपलोड कर सकता है जो उनके स्वामित्व में नहीं हैं — जिससे अखंडता के मुद्दे और संभावित अप्रत्यक्ष दुरुपयोग होता है।.
- ठीक किया गया: RepairBuddy 4.1121 में
- अनुशंसित तात्कालिक कार्रवाई: प्लगइन को 4.1121 (या बाद में) में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो मुआवजा नियंत्रण (WAF/वर्चुअल पैचिंग) लागू करें और एक घटना समीक्षा करें।.
हांगकांग के सुरक्षा पेशेवरों के रूप में, यह पोस्ट कमजोरी, वास्तविक हमले के परिदृश्य, पहचान संकेत, घटना प्रतिक्रिया कदम, और परतदार शमन उपायों को समझाती है जिन्हें आप तुरंत लागू कर सकते हैं। मार्गदर्शन व्यावहारिक और विक्रेता-निष्पक्ष है ताकि आप तेजी से कार्रवाई कर सकें।.
TL;DR (व्यस्त साइट मालिकों के लिए)
- RepairBuddy प्लगइन को तुरंत संस्करण 4.1121 या बाद में अपडेट करें।.
- यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो संदिग्ध अपलोड गतिविधियों को कमजोर अंत बिंदुओं पर रोकने के लिए वर्चुअल पैचिंग / WAF नियम लागू करें और निम्न-विशेषाधिकार उपयोगकर्ताओं से मल्टीपार्ट POST को प्रतिबंधित करें।.
- हाल के आदेशों और अपलोड किए गए हस्ताक्षर फ़ाइलों का ऑडिट करें ताकि अनधिकृत संशोधनों के लिए, और अप्रत्याशित फ़ाइलों या प्रविष्टियों के लिए फ़ाइल सिस्टम और डेटाबेस को स्कैन करें।.
- हार्डनिंग कदम लागू करें: प्लगइन अपलोड क्षमताओं को सीमित करें, न्यूनतम विशेषाधिकार खातों का उपयोग करें, फ़ाइल प्रकार की जांच और स्कैनिंग लागू करें, और यदि आपको संदिग्ध गतिविधि मिले तो क्रेडेंशियल्स को घुमाएं।.
- यदि आवश्यक हो, तो घटना प्रतिक्रिया और सुधार के लिए एक प्रतिष्ठित सुरक्षा पेशेवर को शामिल करें।.
पृष्ठभूमि: IDOR क्या है और यह क्यों महत्वपूर्ण है?
असुरक्षित प्रत्यक्ष वस्तु संदर्भ (IDOR) एक प्रकार का टूटा हुआ एक्सेस नियंत्रण है जहां एक एप्लिकेशन उपयोगकर्ता द्वारा प्रदान किए गए पहचानकर्ताओं (आदेश आईडी, फ़ाइल नाम, उपयोगकर्ता आईडी) को स्वीकार करता है और उन वस्तुओं पर संचालन करता है बिना यह सत्यापित किए कि अनुरोधकर्ता अधिकृत है या नहीं। यह एक प्रमाणित उपयोगकर्ता को — कभी-कभी एक सदस्य के रूप में भी — अन्य उपयोगकर्ताओं के संसाधनों तक पहुंचने या उन्हें संशोधित करने की अनुमति देता है।.
इस मामले में, RepairBuddy ने आदेश स्वामित्व या क्षमताओं को पर्याप्त रूप से सत्यापित किए बिना एक आदेश पहचानकर्ता और “हस्ताक्षर” फ़ाइल अपलोड स्वीकार किया, जिससे सदस्यों को उन आदेशों में फ़ाइलें संलग्न करने की अनुमति मिली जो उनके स्वामित्व में नहीं थीं। टूटा हुआ एक्सेस नियंत्रण इच्छित अनुमति मॉडल को बायपास करता है और अक्सर वर्डप्रेस साइटों पर दुरुपयोग किया जाता है क्योंकि सदस्य जैसे उपयोगकर्ता भूमिकाएँ साइट आगंतुकों के लिए सामान्यतः उपलब्ध होती हैं।.
रिपोर्ट की गई समस्या का तकनीकी सारांश (गैर-क्रियाशील)
- एक निम्न-विशेषाधिकार प्रमाणित उपयोगकर्ता (सदस्य) एक आदेश रिकॉर्ड में “हस्ताक्षर” फ़ाइल अपलोड कर सकता है जो उनके स्वामित्व में नहीं है।.
- प्लगइन ने अपलोड की गई फ़ाइल को स्वीकार करने और स्थायी बनाने से पहले आदेश स्वामित्व या उचित क्षमता को सत्यापित करने में विफल रहा।.
- अपलोड की गई फ़ाइलें असंबंधित आदेश मेटाडेटा से जुड़ी हो सकती हैं, जिससे आदेश डेटा के साथ छेड़छाड़ या अप्रत्याशित फ़ाइलें जोड़ने की अनुमति मिलती है।.
- इसे ब्रोकन एक्सेस कंट्रोल / IDOR (OWASP A1) के रूप में वर्गीकृत किया गया है।.
- इसे RepairBuddy संस्करण 4.1121 में ठीक किया गया है।.
यह सुरक्षा कमजोरी उल्लेखनीय है क्योंकि इसके लिए केवल एक प्रमाणित खाता चाहिए जिसमें सब्सक्राइबर-स्तरीय अनुमति हो - खाते जो अक्सर ग्राहकों या साइट आगंतुकों द्वारा बनाए जाते हैं। वास्तविक प्रभाव इस बात पर निर्भर करता है कि साइट सिग्नेचर फ़ाइलों का उपयोग कैसे करती है (क्या वे सार्वजनिक हैं, ईमेल की गई हैं, या अन्य सिस्टम द्वारा संसाधित की गई हैं)।.
यथार्थवादी प्रभाव और हमलावर परिदृश्य
व्यावहारिक हमले के रास्तों को समझना साइट मालिकों को प्रतिक्रिया को प्राथमिकता देने में मदद करता है।.
- आदेश साक्ष्य के साथ छेड़छाड़ — एक हमलावर एक वैध आदेश के लिए “सिग्नेचर” के रूप में धोखाधड़ी या दुर्भावनापूर्ण छवियाँ अपलोड कर सकता है, जिससे पूर्ति में बाधा या धोखाधड़ी को छिपाने की संभावना होती है।.
- सामग्री इंजेक्शन और सामाजिक इंजीनियरिंग — हमलावर फ़िशिंग संदेश या लिंक वाली छवियाँ संलग्न कर सकते हैं जो प्रशासनिक स्क्रीन या ग्राहक संचार में दिखाई देती हैं।.
- स्थिरता के लिए फ़ाइल अपलोड का लाभ उठाना — यदि अपलोड को अपर्याप्त रूप से मान्य किया गया है, तो वे पेलोड या छवि-प्रसंस्करण पुस्तकालयों को नीचे की ओर प्रभावित कर सकते हैं।.
- प्रतिष्ठा और व्यावसायिक जोखिम — परिवर्तित आदेश डेटा और अनधिकृत संलग्नक ग्राहक शिकायतों, चार्जबैक, या संवेदनशील आदेश मेटाडेटा के उजागर होने का कारण बन सकते हैं।.
- अन्य कमजोरियों के साथ चेनिंग — IDORs को अन्य कमजोरियों (जैसे, XSS) के साथ मिलाकर प्रभाव को बढ़ाया जा सकता है।.
साइट मालिकों के लिए तात्कालिक सुधार (चरण-दर-चरण)
- प्लगइन को अपडेट करें
प्राथमिकता #1: RepairBuddy को 4.1121 या बाद के संस्करण में अपडेट करें। यह प्लगइन लेखक से अंतिम समाधान है।.
- यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो अस्थायी उपाय लागू करें
- अपने WAF का उपयोग करें ताकि प्लगइन के अपलोड एंडपॉइंट्स पर अनुरोधों को ब्लॉक किया जा सके या उन नियमों को जोड़ें जो प्रमाणित उपयोगकर्ताओं के लिए RepairBuddy अपलोड क्रिया के लिए multipart/form-data POSTs को ब्लॉक करते हैं, सिवाय विश्वसनीय IPs या भूमिकाओं के।.
- यदि प्लगइन सिग्नेचर अपलोड को निष्क्रिय करने के लिए एक सेटिंग प्रदान करता है, तो प्लगइन के अपडेट होने तक उस सुविधा को निष्क्रिय करें।.
- ऑडिट और जांच करें
- प्रकटीकरण तिथि के निकट अप्रत्याशित हस्ताक्षर अटैचमेंट या संशोधनों के लिए हाल के आदेश मेटाडेटा की समीक्षा करें।.
- सब्सक्राइबर खातों से प्लगइन एंडपॉइंट्स पर POST अनुरोधों के लिए सर्वर और एप्लिकेशन लॉग की जांच करें; बार-बार या तेजी से अपलोड की तलाश करें।.
- असामान्य फ़ाइल नामों या MIME प्रकारों के लिए अपलोड निर्देशिकाओं की जांच करें; संदिग्ध फ़ाइलों को हटाने से पहले फोरेंसिक प्रतियां बनाए रखें।.
- स्कैन और साफ करें
- विश्वसनीय स्कैनिंग उपकरणों या पेशेवर सेवाओं का उपयोग करके फ़ाइलों और डेटाबेस पर पूर्ण मैलवेयर और अखंडता स्कैन चलाएं।.
- यदि दुर्भावनापूर्ण कलाकृतियाँ पाई जाती हैं, तो ज्ञात-साफ बैकअप से पुनर्स्थापित करें या दुर्भावनापूर्ण फ़ाइलों को हटा दें और सबूत संरक्षण के बाद प्रभावित डेटाबेस रिकॉर्ड को पूर्ववत करें।.
- उपयोगकर्ता खातों को मान्य करें और क्रेडेंशियल्स को घुमाएँ
- सब्सक्राइबर और उच्च-विशिष्टता वाले खातों की समीक्षा करें। अप्रयुक्त खातों को हटा दें और संभावित रूप से समझौता किए गए खातों के लिए पासवर्ड रीसेट करने के लिए मजबूर करें।.
- यदि समझौता होने का संदेह है तो API कुंजियों और सेवा क्रेडेंशियल्स को घुमाएँ।.
- संवाद करें
अपनी घटना प्रतिक्रिया नीति का पालन करें: प्रभाव का मूल्यांकन करें, लॉग को संरक्षित करें, यदि आदेश की अखंडता प्रभावित हो सकती है तो प्रभावित ग्राहकों को सूचित करें, और की गई कार्रवाइयों का दस्तावेजीकरण करें।.
पहचान: लॉग और डैशबोर्ड में क्या देखना है
- प्लगइन अपलोड एंडपॉइंट्स पर POST अनुरोध — RepairBuddy क्रियाओं के लिए multipart/form-data पोस्ट की तलाश करें जहाँ एक order_id पैरामीटर और एक फ़ाइल अपलोड मौजूद है, जो सब्सक्राइबर खातों से उत्पन्न होता है।.
- अपलोड स्टोरेज में अप्रत्याशित फ़ाइलें — wp-content/uploads और प्लगइन-विशिष्ट फ़ोल्डरों की जांच करें हाल की फ़ाइलों के लिए जो हस्ताक्षर फ़ाइल नामों या असामान्य MIME प्रकारों से मेल खाती हैं।.
- असामान्य आदेश मेटाडेटा परिवर्तन — हस्ताक्षर-संबंधित मेटा कुंजियों में हाल के परिवर्तनों के लिए आदेश और order_meta तालिकाओं को क्वेरी करें।.
- संदिग्ध उपयोगकर्ता व्यवहार — सब्सक्राइबर कई विभिन्न आदेश आईडी को लक्षित कर रहे हैं, या छोटे समय में कई अपलोड कर रहे हैं।.
- ईमेल/सूचना विसंगतियाँ — आउटबाउंड सूचनाएँ जो अपलोड किए गए हस्ताक्षरों को शामिल करती हैं, यह संकेत दे सकती हैं कि इंजेक्टेड सामग्री बाहरी रूप से पहुंच योग्य है।.
- फ़ायरवॉल और WAF लॉग — प्रभावित एंडपॉइंट्स पर बार-बार हिट के लिए अपने फ़ायरवॉल/WAF इवेंट लॉग की जांच करें; बार-बार नियम मेल को संदिग्ध मानें।.
घटना प्रतिक्रिया चेकलिस्ट
यदि आप शोषण की पुष्टि करते हैं या दुरुपयोग का मजबूत संदेह है:
- सीमित करें
- सिग्नेचर अपलोड कार्यक्षमता को निष्क्रिय करें या साइट को साफ होने तक रखरखाव मोड में रखें।.
- हमलावर IP पते को ब्लॉक करें और संदिग्ध उपयोगकर्ता खातों को अस्थायी उपाय के रूप में निलंबित करें।.
- समाप्त करें
- दुर्भावनापूर्ण फ़ाइलों को हटा दें और परिवर्तित मेटाडेटा को पूर्ववत करें। जहां संभव हो, प्रभावित डेटा को ज्ञात-साफ बैकअप से पुनर्स्थापित करें।.
- पुनर्प्राप्त करें
- RepairBuddy को 4.1121 (या बाद में) पर अपडेट करें। यदि आवश्यक हो तो प्लगइन की एक नई प्रति को फिर से स्थापित करें।.
- साइट और डेटाबेस को फिर से स्कैन करें ताकि कोई शेष अवशेष न हों।.
- घटना के बाद
- पासवर्ड, API कुंजी, और अन्य संवेदनशील क्रेडेंशियल्स को घुमाएँ।.
- घटना, मूल कारण, सुधारात्मक कार्रवाई, और सीखे गए पाठ का दस्तावेजीकरण करें।.
- यदि ऑर्डर डेटा की अखंडता प्रभावित हो सकती है तो ग्राहकों या हितधारकों को सूचित करें।.
डेवलपर मार्गदर्शन — प्लगइन को इसे रोकने के लिए कैसे कार्य करना चाहिए था
यदि आप एक डेवलपर या कोड समीक्षक हैं, तो IDOR कमजोरियों को हटाने के लिए निम्नलिखित सर्वोत्तम प्रथाओं को लागू करें:
- स्वामित्व और क्षमताओं को मान्य करें
किसी वस्तु (ऑर्डर, पोस्ट, उपयोगकर्ता) से जुड़े संशोधनों को स्वीकार करने से पहले, वर्तमान उपयोगकर्ता को कार्रवाई करने के लिए अधिकृत होने की पुष्टि करें।.
वैचारिक कदम:
- कैनोनिकल API (जैसे, WooCommerce का wc_get_order()) का उपयोग करके ID द्वारा ऑर्डर ऑब्जेक्ट प्राप्त करें।.
- ग्राहक-स्वामित्व वाली क्रियाओं के लिए $order->get_user_id() की तुलना get_current_user_id() से करें।.
- गैर-स्वामी संचालन के लिए, एक प्रशासनिक क्षमता की आवश्यकता होती है जो केवल विश्वसनीय भूमिकाओं के पास होती है।.
- AJAX/फॉर्म क्रियाओं के लिए नॉनसेस और क्षमता जांच का उपयोग करें।
AJAX एंडपॉइंट्स और फॉर्म प्रोसेसिंग को wp_verify_nonce() और current_user_can() जांचों के साथ सुरक्षित करें।.
- आने वाले IDs को साफ करें और मान्य करें।
IDs को पूर्णांकों में परिवर्तित करें और सुनिश्चित करें कि वे मान्य वस्तुओं को संदर्भित करते हैं। उपयोगकर्ता द्वारा प्रदान किए गए IDs को सीधे SQL या फ़ाइल पथों में कभी न उपयोग करें।.
- फ़ाइल हैंडलिंग को सुरक्षित करें।
- WordPress फ़ाइल APIs (wp_handle_upload(), wp_check_filetype_and_ext()) का उपयोग करें।.
- अनुमत MIME प्रकारों और एक्सटेंशनों को सीमित करें।.
- फ़ाइल नामों को साफ करें (sanitize_file_name()) और जहां संभव हो, फ़ाइलों को यादृच्छिक नामों के साथ स्टोर करें।.
- उपयोगकर्ता अपलोड को नियंत्रित निर्देशिकाओं के तहत उचित अनुमतियों के साथ स्टोर करें; यदि सार्वजनिक नहीं होना है तो वेब रूट के बाहर स्टोर करने पर विचार करें।.
- अपलोड की गई सामग्री को सर्वर-साइड पर मान्य करें।
फ़ाइल सामग्री प्रकारों की जांच करें और जहां संभव हो, छवियों को अंतर्निहित पेलोड के लिए स्कैन करें। सुनिश्चित करें कि कोई भी छवि-प्रसंस्करण पाइपलाइन मेटाडेटा को साफ करती है।.
- विशेषाधिकार वृद्धि से बचें।
केवल आवश्यक होने पर ही सब्सक्राइबर-स्तरीय भूमिकाओं को अपलोड या संपादित करने की क्षमताएं न दें। कार्यों को सीमित करने के लिए भूमिका-आधारित पहुंच नियंत्रण लागू करें।.
- लॉगिंग और निगरानी
संदिग्ध संचालन को लॉग करें, अपलोड एंडपॉइंट्स पर दर सीमाएं लागू करें, और असामान्य व्यवहार पर अलर्ट करें।.
एक वेब एप्लिकेशन फ़ायरवॉल (WAF) अपडेट से पहले और बाद में कैसे मदद करता है।
एक WAF एक सुरक्षात्मक परत प्रदान करता है जब एक साइट कमजोर होती है, विशेष रूप से प्रकटीकरण और पैचिंग के बीच की खिड़की में। इस मुद्दे के लिए सामान्य WAF शमन:
- वर्चुअल पैचिंग — कम विशेषाधिकार वाले संदर्भों या अविश्वसनीय IPs से अपलोड हस्ताक्षर (एंडपॉइंट, POST विधि, पैरामीटर) से मेल खाने वाले अनुरोधों को ब्लॉक करें।.
- फ़ाइल-अपलोड निरीक्षण। — अवैध एक्सटेंशनों या संदिग्ध पेलोड के साथ मल्टीपार्ट POSTs को ब्लॉक करें।.
- दर-सीमित करना। — स्वचालित दुरुपयोग की तरह दिखने वाली तेज़ प्रस्तुतियों को थ्रॉटल करें।.
- व्यवहारिक पहचान — उन पैटर्न का पता लगाना जहां सदस्य तेजी से कई ऑर्डर आईडी को लक्षित करते हैं।.
- एंडपॉइंट ब्लॉकिंग — आपातकालीन उपाय के रूप में विशिष्ट प्लगइन एंडपॉइंट्स तक अस्थायी रूप से पहुंच को अस्वीकार करना।.
व्यावहारिक कॉन्फ़िगरेशन उदाहरण (गैर-शोषण, वैचारिक)
नियमों या नियंत्रणों के वैचारिक उदाहरण; अपने वातावरण के अनुसार अनुकूलित करें और लागू करने से पहले परीक्षण करें।.
- वर्चुअल पैच नियम (वैचारिक)
यदि अनुरोध URI में प्लगइन अपलोड एंडपॉइंट है और HTTP विधि POST है और प्रमाणित उपयोगकर्ता भूमिका सदस्य है → अनुरोध को ब्लॉक या चुनौती करें।.
- फ़ाइल सामग्री नियम
यदि मल्टीपार्ट पेलोड में एक फ़ाइल है जिसका MIME प्रकार अनुमोदित सूची (image/jpeg, image/png) में नहीं है → ब्लॉक करें।.
- स्वामित्व सत्यापन (प्लगइन-पक्ष वैचारिक नमूना)
<?php
ये उदाहरण मुख्य रक्षा को दर्शाते हैं: वस्तु के स्वामित्व की पुष्टि करें, अपलोड स्रोतों और प्रकारों को सीमित करें, और संदिग्ध पैटर्न का पता लगाएं।.
WordPress साइट मालिकों के लिए हार्डनिंग चेकलिस्ट
- RepairBuddy को तुरंत 4.1121 या बाद के संस्करण में अपडेट करें।.
- WordPress कोर, थीम और प्लगइन्स को अद्यतित रखें।.
- फ़ाइलों और डेटाबेस के लिए नियमित मैलवेयर और अखंडता स्कैन चलाएं।.
- प्रशासनिक खातों के लिए मजबूत पासवर्ड और दो-कारक प्रमाणीकरण को लागू करें।.
- प्लगइन इंस्टॉलेशन को विश्वसनीय स्रोतों तक सीमित करें और फ़ाइल अपलोड स्वीकार करने वाले प्लगइन्स को न्यूनतम करें।.
- नियमित रूप से साइट फ़ाइलों और डेटाबेस का बैकअप लें; बैकअप की अखंडता और संरक्षण की पुष्टि करें।.
- भूमिका प्रबंधन का उपयोग करें ताकि सदस्यों को अनावश्यक क्षमताएं न दी जाएं।.
- लॉग की निगरानी करें, असामान्य व्यवहार के लिए अलर्ट सक्षम करें, और एक घटना प्रतिक्रिया योजना बनाए रखें।.
आपको पैचिंग में देरी क्यों नहीं करनी चाहिए
हालांकि यह IDOR अनधिकृत दूरस्थ कोड निष्पादन नहीं है, जल्दी पैच करें क्योंकि:
- यह केवल एक निम्न-privilege प्रमाणित खाते की आवश्यकता होती है - ऐसे खाते सामान्य हैं।.
- अपलोड दुरुपयोग आगे के हमलों (सामाजिक इंजीनियरिंग, छेड़छाड़, श्रृंखलाबद्ध शोषण) के लिए एक पिवट बिंदु हो सकता है।.
- बिना पैच किए गए साइटें अवसरवादी हमलावरों के लिए आसान लक्ष्य होती हैं जो कमजोर प्लगइन संस्करणों के लिए स्कैन कर रहे हैं।.
एक स्तरित दृष्टिकोण (पैच + वर्चुअल पैचिंग/WAF + निगरानी) शोषण की संभावना और यदि शोषण होता है तो विस्फोट क्षेत्र को कम करता है।.
पेशेवर मदद लेना
यदि आप सीमित करने या सुधारने के बारे में अनिश्चित हैं, तो एक प्रतिष्ठित सुरक्षा पेशेवर या घटना प्रतिक्रिया सेवा से संपर्क करें। उन्हें लॉग, घटनाओं का समयरेखा, और किसी भी संदिग्ध फ़ाइलों की संरक्षित फोरेंसिक प्रतियां प्रदान करें ताकि जांच को तेज किया जा सके।.
हांगकांग के सुरक्षा विशेषज्ञों से अंतिम विचार
यह RepairBuddy IDOR उपयोगकर्ता-प्रदत्त पहचानकर्ताओं और फ़ाइल अपलोड को संभालने के लिए सख्त पहुंच नियंत्रणों के महत्व को उजागर करता है। साइट के मालिकों के लिए, तुरंत अपडेट लागू करें, एक स्तरित रक्षा का उपयोग करें, और फ़ाइल हैंडलिंग और स्वामित्व जांचों को मान्य करें। डेवलपर्स के लिए, स्वामित्व मान्यता को जल्दी लागू करें, WordPress APIs का उपयोग करें, और लॉगिंग और निगरानी को उपकरण बनाएं ताकि दुरुपयोग जल्दी से पता लगाया जा सके।.
जल्दी कार्रवाई करें, सबूत को संरक्षित करें, और संदेह होने पर पेशेवरों को बढ़ावा दें।.
— हांगकांग सुरक्षा विशेषज्ञ