| प्लगइन का नाम | WP रिस्पॉन्सिव इमेजेस |
|---|---|
| कमजोरियों का प्रकार | मनमानी फ़ाइल डाउनलोड |
| CVE संख्या | CVE-2026-1557 |
| तात्कालिकता | उच्च |
| CVE प्रकाशन तिथि | 2026-02-28 |
| स्रोत URL | CVE-2026-1557 |
तात्कालिक: WP उत्तरदायी छवियाँ (≤ 1.0) — प्रमाणीकरण रहित पथTraversal से मनमाने फ़ाइल पढ़ने की अनुमति मिलती है (CVE-2026-1557)
सारांश: WP उत्तरदायी छवियाँ प्लगइन (संस्करण ≤ 1.0) में एक गंभीर, प्रमाणीकरण रहित पथTraversal भेद्यता मौजूद है। दूरस्थ हमलावर तैयार स्रोत पैरामीटर प्रदान कर सकते हैं ताकि वे वेब सर्वर से मनमाने फ़ाइलें पढ़ सकें। किसी भी प्रभावित साइट के लिए तात्कालिक शमन और लॉग ऑडिटिंग की आवश्यकता है।.
कार्यकारी सारांश
- भेद्यता: WP उत्तरदायी छवियाँ प्लगइन (≤ 1.0) में प्रमाणीकरण रहित पथTraversal
स्रोतपैरामीटर।. - CVE: CVE-2026-1557।.
- गंभीरता: उच्च (लगभग CVSS 7.5)।.
- प्रभाव: दूरस्थ मनमाना फ़ाइल पढ़ना (कॉन्फ़िगरेशन फ़ाइलें, बैकअप, क्रेडेंशियल्स), संभावित क्रेडेंशियल चोरी और बाद में समझौता।.
- प्रभावित संस्करण: WP उत्तरदायी छवियाँ — संस्करण 1.0 और पूर्व।.
- अपस्ट्रीम पैच स्थिति: प्रकाशन के समय कोई पुष्टि की गई अपस्ट्रीम पैच रिलीज़ नहीं है। एक सत्यापित पैच उपलब्ध होने तक इंस्टॉलेशन को संवेदनशील मानें।.
- तात्कालिक कार्रवाई: जोखिम को वास्तविक मानें। जहां संभव हो प्लगइन को निष्क्रिय/हटाएं, सर्वर/नेटवर्क किनारे पर दुर्भावनापूर्ण अनुरोधों को अवरुद्ध करें, लॉग का ऑडिट करें, और यदि संवेदनशील फ़ाइलें उजागर हुई हैं तो क्रेडेंशियल्स को घुमाएं।.
भेद्यता क्या है? (तकनीकी अवलोकन)
प्लगइन एक स्वीकार करता है स्रोत छवि स्रोत प्रबंधन के लिए अभिप्रेत पैरामीटर लेकिन इसे ठीक से स्वच्छ और मान्य करने में विफल रहता है। एक हमलावर निर्देशिकाTraversal अनुक्रम (जैसे. ../ या URL-कोडित समकक्ष) शामिल कर सकता है ताकि फ़ाइल सिस्टम को Traversal किया जा सके और मनमाने फ़ाइलों का अनुरोध किया जा सके जैसे:
../wp-config.php../../../../etc/passwdwp-content/uploads/backup.zip
क्योंकि एंडपॉइंट बिना प्रमाणीकरण के सुलभ है, कोई भी दूरस्थ अभिनेता सर्वर फ़ाइलों को डाउनलोड करने का प्रयास कर सकता है। यह एक पढ़ने के लिए मनमाना फ़ाइल डाउनलोड भेद्यता है, लेकिन गोपनीयता का प्रभाव गंभीर है: रहस्य और बैकअप उजागर हो सकते हैं।.
यह टूटी हुई पहुँच नियंत्रण / पथTraversal (OWASP A1/टूटी हुई पहुँच नियंत्रण) से मेल खाता है।.
यह क्यों खतरनाक है — वास्तविक दुनिया का प्रभाव
वर्डप्रेस सर्वरों पर मनमाने फ़ाइल प्रकटीकरण के सामान्य परिणाम:
- एक्सपोजर
wp-config.phpDB क्रेडेंशियल्स और साल्ट के साथ।. - फ़ाइलों में संग्रहीत API टोकन, SSH कुंजी, होस्टिंग नियंत्रण पैनल क्रेडेंशियल्स की खोज।.
- उपयोगकर्ता डेटा वाले डेटाबेस बैकअप या आर्काइव डाउनलोड करना।.
- एकत्रित क्रेडेंशियल्स का उपयोग करके डेटाबेस, प्रशासन पैनल तक पहुंच प्राप्त करना, या अन्य सिस्टम में स्थानांतरित होना।.
चूंकि भेद्यता बिना प्रमाणीकरण के है और इसे सक्रिय करना आसान है (कस्टम पैरामीटर के साथ एकल GET), अपेक्षा करें कि स्वचालित स्कैनर और अवसरवादी हमलावर प्रभावित एंडपॉइंट्स को आक्रामक रूप से लक्षित करेंगे।.
हमलावर इसे व्यावहारिक रूप से कैसे शोषण करेंगे
- खोज — प्लगइन पथ के लिए स्कैनिंग और परीक्षण करना
स्रोतयात्रा अनुक्रमों के लिए पैरामीटर (../,%2e%2e%2f, आदि)।. - फ़ाइल सूचीकरण — सामान्य संवेदनशील फ़ाइलों के लिए अनुरोध करना (
wp-config.php,.env,/etc/passwd, बैकअप)।. - स्वचालित संग्रहण — कई होस्ट से फ़ाइलें एकत्र करने के लिए सामूहिक स्कैनिंग और एक्सफिल्ट्रेशन पाइपलाइनों।.
- एक्सफिल्ट्रेशन के बाद — लॉग इन करने के लिए क्रेडेंशियल्स का उपयोग करना, वेब शेल तैनात करना, साइट सामग्री को संशोधित करना, या बुनियादी ढांचे में पार्श्व रूप से स्थानांतरित होना।.
पहचान — लॉग, क्वेरी और समझौते के संकेत
अपने एक्सेस लॉग में उन अनुरोधों की खोज करें जो प्लगइन पथ को लक्षित करते हैं जिसमें शामिल है स्रोत पैरामीटर या एन्कोडेड यात्रा अनुक्रम। देखने के लिए संकेत:
- प्लगइन एंडपॉइंट के लिए अनुरोध जिसमें
src=जिसमें..या एन्कोडेड रूपांतर (%2e%2e,%252e%252e). - 200 प्रतिक्रियाएँ जो अपेक्षित छवि के स्थान पर गैर-छवि सामग्री लौटाती हैं।.
- छवि एंडपॉइंट्स के लिए अप्रत्याशित रूप से बड़े सामग्री-लंबाई मान वाली प्रतिक्रियाएँ।.
- सामान्य संवेदनशील फ़ाइल नामों के लिए बार-बार अनुरोध (
wp-config.php,.env,बैकअप,.sql,.zip).
नमूना लॉग खोज आदेश
Apache/Nginx के लिए उदाहरण grep (आवश्यकतानुसार पथ समायोजित करें):
grep -Ei "wp-responsive-images.*(src=|src%3D).*((\.\./)|(%2e%2e)|(%252e%252e))" /var/log/nginx/access.log
Splunk SPL उदाहरण:
index=web sourcetype=access_combined uri_path="/wp-content/plugins/wp-responsive-images/*" (uri_query=*src* OR uri_query=*src%3D*) | stats count by clientip, uri, uri_query
Kibana (KQL) उदाहरण:
uri.path: "/wp-content/plugins/wp-responsive-images/*" AND uri.query: "*src*" AND (uri.query: "*..*" OR uri.query: "*%2e%2e*")
तात्कालिक उपाय (इन्हें अभी लें)
जहां संभव हो, इस क्रम में कदमों को प्राथमिकता दें। लक्ष्य तात्कालिक जोखिम को जल्दी से हटाना और सबूत को संरक्षित करना है।.
- प्लगइन को निष्क्रिय और हटा दें।. सबसे सुरक्षित तात्कालिक कार्रवाई प्लगइन को निष्क्रिय और अनइंस्टॉल करना है जब तक कि एक सत्यापित पैच उपलब्ध न हो।.
- प्लगइन पथ को लक्षित करने वाले अनुरोधों को ब्लॉक करें।. यदि आप तुरंत प्लगइन को हटा नहीं सकते हैं, तो नेटवर्क एज, वेब सर्वर, या एप्लिकेशन परत पर प्लगइन पथ के लिए अनुरोधों को ब्लॉक करें जब वे ट्रैवर्सल पैटर्न शामिल करते हैं
स्रोत. - सर्वर-स्तरीय अस्वीकृति नियम लागू करें।. उपयोग करें
.htaccess, nginx नियम या समकक्ष जो संदिग्ध अनुरोधों के लिए 403/444 लौटाते हैंस्रोतमान।. - IP द्वारा पहुंच को प्रतिबंधित करें।. यदि व्यावहारिक हो, तो विश्वसनीय IP रेंज के लिए प्लगइन एंडपॉइंट तक पहुंच को सीमित करें।.
- डाउनलोड/प्रॉक्सी सुविधाओं को निष्क्रिय करें।. यदि प्लगइन एक दूरस्थ फ़ेच या प्रॉक्सी एंडपॉइंट को उजागर करता है, तो उस कार्यक्षमता को पैच होने तक निष्क्रिय करें।.
- फ़ाइल अनुमतियों को मजबूत करें और वेब रूट से बैकअप हटा दें।. सुनिश्चित करें कि संवेदनशील फ़ाइलें विश्व-प्रवेश योग्य नहीं हैं और सार्वजनिक निर्देशिकाओं से असुरक्षित बैकअप हटा दें।.
- लॉग का ऑडिट करें और क्रेडेंशियल्स को घुमाएँ।. यदि संवेदनशील फ़ाइलें परोसी गई थीं, तो तुरंत डेटाबेस क्रेडेंशियल्स, एपीआई कुंजी और किसी भी उजागर टोकन को घुमाएँ।.
वर्चुअल पैचिंग के उदाहरण (सर्वर/WAF नियम)
नीचे उदाहरणात्मक रक्षात्मक नियम हैं जो यात्रा प्रयासों का पता लगाने और अवरुद्ध करने के लिए हैं। उत्पादन से पहले स्टेजिंग में परीक्षण करें।.
ModSecurity (उदाहरण)
SecRule REQUEST_URI|ARGS_NAMES|ARGS "wp-content/plugins/wp-responsive-images" "phase:2,chain,rev:1,id:1009001,deny,log,msg:'Block path traversal attempts against WP Responsive Images plugin'"
SecRule ARGS:src "(?:\.\./|\%2e\%2e|\%2f\%2e\%2e|%252e%252e)" "t:none"
व्याख्या: पहला नियम प्लगइन पथ से मेल खाता है; चेन किया गया नियम स्रोत सामान्य या एन्कोडेड यात्रा अनुक्रमों की जांच करता है।.
Nginx (सर्वर कॉन्फ़िगरेशन)
# Deny requests with `src` parameter containing traversal sequences
location ~* /wp-content/plugins/wp-responsive-images/ {
if ($arg_src ~* "(?:\.\./|%2e%2e|%252e%252e|%2f%2e%2e)") {
return 444;
}
# Optionally restrict request methods or add other checks
}
444 सामग्री भेजे बिना कनेक्शन को छोड़ देता है।.
अपाचे (.htaccess)
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{REQUEST_URI} ^/wp-content/plugins/wp-responsive-images/ [NC]
RewriteCond %{QUERY_STRING} (?:\.\./|%2e%2e|%252e%252e) [NC]
RewriteRule .* - [F,L]
</IfModule>
वर्डप्रेस mu-plugin (अस्थायी PHP समाधान)
यदि सर्वर-स्तरीय नियम संभव नहीं हैं, तो स्पष्ट यात्रा पैटर्न को अवरुद्ध करने के लिए एक प्रारंभिक mu-plugin तैनात करें। इसे रखें wp-content/mu-plugins/stop-traversal.php. यह एक अस्थायी नियंत्रण है और उचित पैचिंग का विकल्प नहीं है।.
<?php
/*
* mu-plugin simple filter to block traversal in src param
*/
add_action('init', function() {
if (isset($_GET['src'])) {
$src = $_GET['src'];
if (preg_match('/(\.\.|%2e%2e|%252e%252e)/i', $src)) {
status_header(403);
wp_die('Forbidden', 'Forbidden', array('response' => 403));
}
}
});
सुरक्षित पहचान प्रश्न (लॉग का ऑडिट करने के लिए पैटर्न)
इन खोज पैटर्न का उपयोग करके सुरक्षित रूप से प्रॉबिंग या शोषण प्रयासों का पता लगाएँ:
-
grep -E "wp-responsive-images.*src=.*\.\." /var/log/nginx/access.log -
grep -E "wp-responsive-images.*(src=|src%3D).*(%2e%2e|%2f%2e%2e|%252e%252e)" /var/log/apache2/access.log -
grep -E "wp-responsive-images.*(wp-config.php|/etc/passwd|\.env|backup|\.sql|\.zip)" /var/log/nginx/access.log
सख्ती और दीर्घकालिक निवारण
- अनावश्यक प्लगइन्स और थीम्स को हटाएं ताकि हमले की सतह को कम किया जा सके।.
- जब विक्रेता द्वारा सुधार उपलब्ध हों, तो वर्डप्रेस कोर, प्लगइन्स और थीम्स को तुरंत अपडेट रखें।.
- न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें: फ़ाइल अनुमतियाँ जैसे फ़ाइलें 644, निर्देशिकाएँ 755, और
wp-config.php600/640 के अनुसार।. - प्लगइन फ़ाइल सिस्टम पहुंच को सीमित करें और प्लगइन्स को इच्छित निर्देशिकाओं के बाहर पढ़ने की अनुमति देने से बचें।.
- बैकअप को ऑफ-साइट और एन्क्रिप्टेड स्टोर करें; कच्चे डंप को वेब-एक्सेसिबल स्थानों में रखने से बचें।.
- संवेदनशील कॉन्फ़िगरेशन के लिए जहां संभव हो, पर्यावरण चर या रहस्य प्रबंधन का उपयोग करें।.
- पथ यात्रा पैटर्न के लिए निगरानी/अलर्टिंग के साथ एक्सेस लॉग को एकीकृत करें।.
- होस्ट-स्तरीय पृथक्करण: एकल खाते के तहत कई साइटों को सह-होस्ट करने से बचें जो एक को पढ़ने पर सभी साइटों को उजागर करता है।.
- शिखर सुरक्षा और फ़ाइल-इंटीग्रिटी मॉनिटरिंग को संयोजित करें ताकि शोषण या पोस्ट-समझौता परिवर्तनों का पता लगाया जा सके।.
घटना प्रतिक्रिया - यदि आपको समझौता होने का संदेह है
यदि आप संवेदनशील फ़ाइलों के सफल पठन या समझौते के अन्य संकेतों का पता लगाते हैं, तो एक घटना प्रतिक्रिया प्रक्रिया का पालन करें:
- साइट को अलग करें — साइट को रखरखाव मोड में रखें या इसे ऑफ़लाइन ले जाएं; सबूत को संरक्षित करते हुए हमलावर आईपी को ब्लॉक करें।.
- साक्ष्य को संरक्षित करें — पूर्ण वेब सर्वर लॉग, एप्लिकेशन लॉग और फ़ाइल सिस्टम स्नैपशॉट एकत्र करें। लॉग को अधिलेखित न करें।.
- क्रेडेंशियल्स को घुमाएं — DB पासवर्ड, वर्डप्रेस प्रशासन पासवर्ड, FTP/SSH क्रेडेंशियल्स, और उजागर फ़ाइलों में संदर्भित API टोकन बदलें।.
- लीक हुए कुंजियों को रद्द करें — उजागर फ़ाइलों में पाए गए टोकनों और कुंजियों को अमान्य करें।.
- स्थायीता के लिए स्कैन करें — वेब शेल, नए प्रशासनिक खातों, अप्रत्याशित अनुसूचित कार्यों, और अन्य स्थायी तंत्रों की खोज करें।.
- साफ करें और पुनर्स्थापित करें — यदि फ़ाइल सिस्टम में परिवर्तन पाए जाते हैं, तो घटना से पहले लिए गए एक स्वच्छ बैकअप से पुनर्स्थापित करें और विश्वसनीय स्रोतों से कोर घटकों को फिर से स्थापित करें।.
- पोस्ट-मॉर्टम — लॉग का विश्लेषण करें ताकि समयरेखा और दायरा निर्धारित किया जा सके, सख्ती के उपाय लागू करें और सीखे गए पाठों को लागू करें।.
- हितधारकों को सूचित करें — यदि उपयोगकर्ता डेटा उजागर हुआ है तो कानूनी/नियामक दायित्वों का पालन करें और आवश्यकतानुसार प्रभावित पक्षों को सूचित करें।.
यदि आपको सहायता की आवश्यकता है, तो अपने होस्टिंग प्रदाता की सुरक्षा टीम या विश्वसनीय घटना प्रतिक्रिया सेवा से संपर्क करें जिसमें वर्डप्रेस का अनुभव हो।.
साइट मालिकों और डेवलपर्स के लिए उदाहरण चेकलिस्ट
संचालन चेकलिस्ट (तत्काल)
- [ ] क्या WP रिस्पॉन्सिव इमेजेज प्लगइन स्थापित है? सभी उदाहरणों की सूची बनाएं।.
- [ ] उत्पादन/उच्च-जोखिम साइटों पर प्लगइन को निष्क्रिय या हटा दें।.
- [ ] सर्वर नियमों या एज नियंत्रणों के साथ प्लगइन एंडपॉइंट्स को ब्लॉक करें।.
- [ ] पहुँच लॉग की जांच करें
src=और यात्रा अनुक्रमों के लिए।. - [ ] यदि संवेदनशील फ़ाइलें उजागर हुई हैं, तो DB क्रेडेंशियल्स और साल्ट्स को घुमाएँ; वेब शेल के लिए स्कैन करें।.
- [ ] सुनिश्चित करें कि बैकअप वेब रूट में नहीं हैं और एन्क्रिप्टेड हैं।.
सख्ती के लिए डेवलपर चेकलिस्ट
- [ ] सभी इनपुट पैरामीटर को सर्वर-साइड पर व्हाइटलिस्ट का उपयोग करके साफ़ और मान्य करें।.
- [ ] फ़ाइल सिस्टम संचालन से पहले फ़ाइल पथों को सामान्य और मानकीकृत करें।.
- [ ] उपयोगकर्ता द्वारा प्रदान किए गए पथों से सीधे फ़ाइल पढ़ने से बचें; उपयोगकर्ता अनुरोधों को सुरक्षित आईडी या निर्देशिकाओं से मैप करें।.
- [ ] जब उपयुक्त हो, तो मीडिया पुनर्प्राप्ति के लिए वर्डप्रेस एपीआई का उपयोग करें।.
- [ ] सुनिश्चित करें कि सामग्री-प्रकार के हेडर वास्तविक सामग्री से मेल खाते हैं ताकि अनपेक्षित डाउनलोड से बचा जा सके।.
सामान्य प्रश्न
प्रश्न: यदि मेरी साइट की जांच की गई लेकिन कोई संवेदनशील फ़ाइल नहीं लौटाई गई, तो क्या मैं सुरक्षित हूँ?
उत्तर: जरूरी नहीं। केवल जांचें समझौते का प्रमाण नहीं हैं। यदि जांचों ने फ़ाइल सामग्री के साथ 200 प्रतिक्रियाएँ लौटाई हैं, तो इसे गंभीरता से लें। लॉग की जांच करें और यदि कोई संवेदनशील सामग्री लौटाई गई है, तो एहतियात के तौर पर क्रेडेंशियल्स को घुमाएँ।.
प्रश्न: मेरे होस्ट का कहना है कि उन्होंने नेटवर्क स्तर पर पैच किया है - मुझे क्या करना चाहिए?
उत्तर: यह सत्यापित करें कि कौन से नियम लागू किए गए हैं और पुष्टि करें कि प्लगइन एंडपॉइंट दुर्भावनापूर्ण इनपुट के लिए अवरुद्ध है। सर्वर-स्तरीय हार्डनिंग के साथ जारी रखें और एक सत्यापित अपस्ट्रीम पैच उपलब्ध होने तक प्लगइन को निष्क्रिय करने पर विचार करें।.
प्रश्न: क्या ब्लॉकिंग ../ पैटर्न वैध व्यवहार को तोड़ते हैं?
उत्तर: यदि आपकी साइट असामान्य एन्कोडेड पथों का उपयोग करती है जिसमें ऐसे अनुक्रम शामिल हैं तो यह कर सकता है। हालाँकि, सही तरीके से लागू किए गए प्लगइनों को सार्वजनिक अनुरोधों में निर्देशिका यात्रा की आवश्यकता नहीं होनी चाहिए। यदि झूठे सकारात्मक के बारे में चिंता है तो पहले पहचान मोड में नियमों का परीक्षण करें।.
संदर्भ
अंतिम सिफारिशें (प्राथमिकता के अनुसार)
- यदि WP उत्तरदायी छवियाँ प्लगइन उत्पादन साइटों पर स्थापित है, तो इसे संवेदनशील मानें और इसे हटा दें या निष्क्रिय कर दें जब तक कि यह बिल्कुल आवश्यक न हो।.
- यदि निरंतर उपयोग से बचना असंभव है, तो तुरंत अवरोध करें
स्रोतपैरामीटर यात्रा पैटर्न और नियमों को सर्वर या एज पर प्लगइन पथ तक सीमित करें।. - संदिग्ध अनुरोधों के लिए ऑडिट लॉग करें और यदि कोई संवेदनशील फ़ाइलें पढ़ी गई प्रतीत होती हैं तो क्रेडेंशियल्स को घुमाएँ।.
- सार्वजनिक वेब रूट से बैकअप और संवेदनशील फ़ाइलें हटा दें; फ़ाइल अनुमतियों को कड़ा करें।.
- आधिकारिक प्लगइन रिलीज़ चैनलों की सदस्यता लें और प्लगइन को फिर से सक्षम करने से पहले किसी भी पैच की पुष्टि करें।.
- यदि आप समझौते के संकेतों की पहचान करते हैं तो अनुभवी घटना प्रतिक्रिया करने वालों या आपके होस्टिंग प्रदाता की सुरक्षा टीम से संपर्क करें।.
सतर्क रहें। हांगकांग के तेज़ी से बदलते होस्टिंग और वेब पारिस्थितिकी तंत्र में, त्वरित पहचान और निर्णायक शमन प्रारंभिक प्रकटीकरण के बाद वृद्धि के जोखिम को काफी कम कर देते हैं।.
— हांगकांग सुरक्षा विशेषज्ञ