| प्लगइन का नाम | प्लगइन README पार्सर |
|---|---|
| कमजोरियों का प्रकार | प्रमाणित संग्रहीत XSS |
| CVE संख्या | CVE-2025-8720 |
| तात्कालिकता | कम |
| CVE प्रकाशन तिथि | 2025-08-15 |
| स्रोत URL | CVE-2025-8720 |
प्रमाणित योगदानकर्ता द्वारा README पार्सर में संग्रहीत XSS (<= 1.3.15) — साइट मालिकों और डेवलपर्स को अब क्या करना चाहिए
सारांश: एक संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता (CVE-2025-8720) वर्डप्रेस README पार्सर प्लगइन के संस्करणों को 1.3.15 तक और शामिल करते हुए प्रभावित करती है। एक प्रमाणित उपयोगकर्ता जिसके पास योगदानकर्ता (या उच्च) विशेषाधिकार हैं, HTML/JavaScript इंजेक्ट कर सकता है जो संग्रहीत होगा और बाद में प्रस्तुत किया जाएगा, जिससे दर्शकों (प्रशासकों सहित) के संदर्भ में स्क्रिप्ट निष्पादन होगा। यह सलाह जोखिम, वास्तविक हमले के परिदृश्य, पहचान तकनीक, और ठोस शमन और मजबूत करने के कदमों को समझाती है जिन्हें आप तुरंत लागू कर सकते हैं।.
एक हांगकांग स्थित सुरक्षा शोधकर्ता द्वारा तैयार किया गया है जिसमें घटना-प्रतिक्रिया और मजबूत करने का अनुभव है। नीचे दी गई मार्गदर्शिका व्यावहारिक है और साइट मालिकों, डेवलपर्स और ऑपरेटरों के लिए प्राथमिकता दी गई है।.
त्वरित तथ्य
- भेद्यता: संग्रहीत क्रॉस-साइट स्क्रिप्टिंग (XSS)
- प्रभावित सॉफ़्टवेयर: वर्डप्रेस के लिए README पार्सर प्लगइन
- कमजोर संस्करण: <= 1.3.15
- CVE: CVE-2025-8720
- शोषण के लिए आवश्यक विशेषाधिकार: योगदानकर्ता या उच्च
- गंभीरता / CVSS: मध्यम (रिपोर्ट किया गया CVSS 6.5)
- आधिकारिक सुधार: प्रकाशन समय पर उपलब्ध नहीं (शमन लागू करें)
- प्रकाशित तिथि: 15 अगस्त 2025
- रिपोर्टर क्रेडिट: शोधकर्ता जिन्होंने जिम्मेदारी से खुलासा किया
क्या हुआ — साधारण भाषा
README पार्सर प्लगइन एक पैरामीटर स्वीकार करता है जिसका नाम है लक्ष्य जो HTML सामग्री या डेटा ले जा सकता है जिसका उपयोग README-जैसा आउटपुट बनाने के लिए किया जाता है। संस्करण 1.3.15 तक, प्लगइन प्रमाणित उपयोगकर्ताओं से अविश्वसनीय इनपुट को ठीक से साफ़ या एन्कोड नहीं करता है जिनके पास योगदानकर्ता विशेषाधिकार हैं। क्योंकि वह सामग्री संग्रहीत होती है और बाद में प्रस्तुत की जाती है (सर्वर-साइड या क्लाइंट-साइड), एक दुर्भावनापूर्ण योगदानकर्ता HTML या JavaScript डाल सकता है जो प्रस्तुत आउटपुट को देखने वाले किसी भी व्यक्ति के संदर्भ में निष्पादित होगा — प्रशासकों सहित।.
यह एक संग्रहीत (स्थायी) XSS भेद्यता है। स्थायी XSS परावर्तित XSS की तुलना में अधिक खतरनाक है क्योंकि इंजेक्ट की गई स्क्रिप्ट संग्रह में बनी रहती है और कई उपयोगकर्ताओं को बार-बार प्रभावित कर सकती है।.
यह आपके वर्डप्रेस साइट के लिए क्यों महत्वपूर्ण है
- योगदानकर्ता खाते आमतौर पर सामुदायिक या बहु-लेखक साइटों पर उपलब्ध होते हैं। योगदानकर्ता अक्सर पोस्ट बना और संपादित कर सकते हैं या मेटाडेटा प्रदान कर सकते हैं जिसे प्लगइन्स पार्स कर सकते हैं।.
- संग्रहीत XSS का उपयोग किया जा सकता है:
- व्यवस्थापक सत्र कुकीज़ या प्रमाणीकरण टोकन चुराएं (यदि सुरक्षा कमजोर है)।.
- एक प्रमाणित पीड़ित की ओर से कार्य करें (जाली व्यवस्थापक अनुरोधों के माध्यम से)।.
- यदि अन्य कमजोरियों या सामाजिक इंजीनियरिंग के साथ मिलाया जाए तो बैकडोर या वेबशेल स्थापित करें।.
- भ्रामक सामग्री प्रदर्शित करें या आगंतुकों को पुनर्निर्देशित करें।.
- एक सफल संग्रहीत XSS जो एक व्यवस्थापक के ब्राउज़र में चलता है, पूरी साइट पर कब्जा करने का कारण बन सकता है।.
इसे किसे पढ़ना चाहिए
- Site owners running the README Parser plugin (<= 1.3.15).
- बहु-लेखक ब्लॉग या सदस्यता साइटों के व्यवस्थापक जहां उपयोगकर्ताओं के पास योगदानकर्ता विशेषताएँ हैं।.
- डेवलपर्स और प्लगइन लेखक जो समान समस्याओं को रोकने के लिए सुरक्षित पैटर्न की तलाश कर रहे हैं।.
- वेब होस्ट और प्रबंधित वर्डप्रेस प्रदाता जो होस्ट-स्तरीय वर्चुअल पैचिंग लागू कर रहे हैं।.
हमले के परिदृश्य (वास्तविक)
-
खुली योगदानकर्ता साइन-अप के साथ सामुदायिक ब्लॉग:
एक हमलावर एक योगदानकर्ता खाता पंजीकृत करता है या प्राप्त करता है और एक तैयार की गई सामग्री या मेटाडेटा प्रस्तुत करता है जिसमें स्क्रिप्ट करने योग्य HTML होता है।
लक्ष्यजब एक व्यवस्थापक बाद में प्लगइन व्यवस्थापक पृष्ठ या एक फ्रंट-एंड पृष्ठ पर जाता है जो पार्स किए गए README को प्रस्तुत करता है, तो दुर्भावनापूर्ण स्क्रिप्ट निष्पादित होती है और व्यवस्थापक के संदर्भ में कार्य कर सकती है।. -
एक संपादक/लेखक को सामाजिक इंजीनियरिंग करना:
एक हमलावर एक पेलोड इंजेक्ट करता है जो स्वचालित रूप से तब चलता है जब एक संपादक सामग्री का पूर्वावलोकन या संपादन करता है; यदि CSRF सुरक्षा को बायपास किया जाता है तो स्क्रिप्ट XHR POSTs के माध्यम से विशेषाधिकार प्राप्त कार्य कर सकती है।.
-
सामूहिक वितरण:
चूंकि इंजेक्शन संग्रहीत है, प्रभावित सामग्री के प्रत्येक भविष्य के दर्शक (सदस्य, संपादक, व्यवस्थापक) प्रभावित हो सकते हैं, जिससे विस्फोटक क्षेत्र बढ़ता है।.
आपको अब क्या करना चाहिए - चरण-दर-चरण
If you run WordPress and have the README Parser plugin (<= 1.3.15) installed, follow these steps in order:
-
तात्कालिक नियंत्रण
- उन भूमिकाओं तक पहुँच को सीमित करें जो प्लगइन-प्रभावित क्षेत्रों को बनाने या संपादित करने में सक्षम हैं। यदि संभव हो तो सार्वजनिक योगदानकर्ता पंजीकरण को अस्थायी रूप से निष्क्रिय करें।.
- यदि आपके पास पहुँच नियंत्रण हैं, तो अस्थायी रूप से अविश्वसनीय खातों को प्लगइन द्वारा उपयोग किए जाने वाले व्यवस्थापक पृष्ठों तक पहुँचने से रोकें।.
-
प्लगइन को हटा दें या निष्क्रिय करें (यदि आपको इसकी आवश्यकता नहीं है)
- यदि प्लगइन महत्वपूर्ण नहीं है, तो इसे निष्क्रिय करें और आधिकारिक पैच जारी होने तक हटा दें।.
- यदि हटाना संभव नहीं है, तो नीचे दिए गए निर्देशों के अनुसार आभासी पैच लागू करें या इसे मजबूत करें।.
-
आभासी पैच लागू करें (WAF / फ़ायरवॉल)
- दुर्भावनापूर्ण पेलोड को अवरुद्ध करने के लिए नियम लागू करें
लक्ष्यपैरामीटर या अन्य इनपुट जो प्लगइन द्वारा संभाले जाते हैं। उदाहरण नियम इस पोस्ट में बाद में प्रदान किए गए हैं।.
- दुर्भावनापूर्ण पेलोड को अवरुद्ध करने के लिए नियम लागू करें
- डेटाबेस और व्यवस्थापक उपयोगकर्ताओं का ऑडिट करें