हांगकांग सुरक्षा सलाह वर्डप्रेस फ़ाइल डाउनलोड (CVE20261557)

वर्डप्रेस WP रिस्पॉन्सिव इमेजेस प्लगइन में मनमाना फ़ाइल डाउनलोड





Urgent: WP Responsive Images (<= 1.0) — Unauthenticated Path Traversal Allows Arbitrary File Read (CVE-2026-1557)


प्लगइन का नाम WP रिस्पॉन्सिव इमेजेस
कमजोरियों का प्रकार मनमानी फ़ाइल डाउनलोड
CVE संख्या CVE-2026-1557
तात्कालिकता उच्च
CVE प्रकाशन तिथि 2026-02-28
स्रोत URL CVE-2026-1557

तात्कालिक: WP उत्तरदायी छवियाँ (≤ 1.0) — प्रमाणीकरण रहित पथTraversal से मनमाने फ़ाइल पढ़ने की अनुमति मिलती है (CVE-2026-1557)

दिनांक: 26 फरवरी, 2026  |  लेखक: हांगकांग सुरक्षा विशेषज्ञ

सारांश: WP उत्तरदायी छवियाँ प्लगइन (संस्करण ≤ 1.0) में एक गंभीर, प्रमाणीकरण रहित पथTraversal भेद्यता मौजूद है। दूरस्थ हमलावर तैयार स्रोत पैरामीटर प्रदान कर सकते हैं ताकि वे वेब सर्वर से मनमाने फ़ाइलें पढ़ सकें। किसी भी प्रभावित साइट के लिए तात्कालिक शमन और लॉग ऑडिटिंग की आवश्यकता है।.

कार्यकारी सारांश

  • भेद्यता: WP उत्तरदायी छवियाँ प्लगइन (≤ 1.0) में प्रमाणीकरण रहित पथTraversal स्रोत पैरामीटर।.
  • CVE: CVE-2026-1557।.
  • गंभीरता: उच्च (लगभग CVSS 7.5)।.
  • प्रभाव: दूरस्थ मनमाना फ़ाइल पढ़ना (कॉन्फ़िगरेशन फ़ाइलें, बैकअप, क्रेडेंशियल्स), संभावित क्रेडेंशियल चोरी और बाद में समझौता।.
  • प्रभावित संस्करण: WP उत्तरदायी छवियाँ — संस्करण 1.0 और पूर्व।.
  • अपस्ट्रीम पैच स्थिति: प्रकाशन के समय कोई पुष्टि की गई अपस्ट्रीम पैच रिलीज़ नहीं है। एक सत्यापित पैच उपलब्ध होने तक इंस्टॉलेशन को संवेदनशील मानें।.
  • तात्कालिक कार्रवाई: जोखिम को वास्तविक मानें। जहां संभव हो प्लगइन को निष्क्रिय/हटाएं, सर्वर/नेटवर्क किनारे पर दुर्भावनापूर्ण अनुरोधों को अवरुद्ध करें, लॉग का ऑडिट करें, और यदि संवेदनशील फ़ाइलें उजागर हुई हैं तो क्रेडेंशियल्स को घुमाएं।.

भेद्यता क्या है? (तकनीकी अवलोकन)

प्लगइन एक स्वीकार करता है स्रोत छवि स्रोत प्रबंधन के लिए अभिप्रेत पैरामीटर लेकिन इसे ठीक से स्वच्छ और मान्य करने में विफल रहता है। एक हमलावर निर्देशिकाTraversal अनुक्रम (जैसे. ../ या URL-कोडित समकक्ष) शामिल कर सकता है ताकि फ़ाइल सिस्टम को Traversal किया जा सके और मनमाने फ़ाइलों का अनुरोध किया जा सके जैसे:

  • ../wp-config.php
  • ../../../../etc/passwd
  • wp-content/uploads/backup.zip

क्योंकि एंडपॉइंट बिना प्रमाणीकरण के सुलभ है, कोई भी दूरस्थ अभिनेता सर्वर फ़ाइलों को डाउनलोड करने का प्रयास कर सकता है। यह एक पढ़ने के लिए मनमाना फ़ाइल डाउनलोड भेद्यता है, लेकिन गोपनीयता का प्रभाव गंभीर है: रहस्य और बैकअप उजागर हो सकते हैं।.

यह टूटी हुई पहुँच नियंत्रण / पथTraversal (OWASP A1/टूटी हुई पहुँच नियंत्रण) से मेल खाता है।.

यह क्यों खतरनाक है — वास्तविक दुनिया का प्रभाव

वर्डप्रेस सर्वरों पर मनमाने फ़ाइल प्रकटीकरण के सामान्य परिणाम:

  • एक्सपोजर wp-config.php DB क्रेडेंशियल्स और साल्ट के साथ।.
  • फ़ाइलों में संग्रहीत API टोकन, SSH कुंजी, होस्टिंग नियंत्रण पैनल क्रेडेंशियल्स की खोज।.
  • उपयोगकर्ता डेटा वाले डेटाबेस बैकअप या आर्काइव डाउनलोड करना।.
  • एकत्रित क्रेडेंशियल्स का उपयोग करके डेटाबेस, प्रशासन पैनल तक पहुंच प्राप्त करना, या अन्य सिस्टम में स्थानांतरित होना।.

चूंकि भेद्यता बिना प्रमाणीकरण के है और इसे सक्रिय करना आसान है (कस्टम पैरामीटर के साथ एकल GET), अपेक्षा करें कि स्वचालित स्कैनर और अवसरवादी हमलावर प्रभावित एंडपॉइंट्स को आक्रामक रूप से लक्षित करेंगे।.

हमलावर इसे व्यावहारिक रूप से कैसे शोषण करेंगे

  1. खोज — प्लगइन पथ के लिए स्कैनिंग और परीक्षण करना स्रोत यात्रा अनुक्रमों के लिए पैरामीटर (../, %2e%2e%2f, आदि)।.
  2. फ़ाइल सूचीकरण — सामान्य संवेदनशील फ़ाइलों के लिए अनुरोध करना (wp-config.php, .env, /etc/passwd, बैकअप)।.
  3. स्वचालित संग्रहण — कई होस्ट से फ़ाइलें एकत्र करने के लिए सामूहिक स्कैनिंग और एक्सफिल्ट्रेशन पाइपलाइनों।.
  4. एक्सफिल्ट्रेशन के बाद — लॉग इन करने के लिए क्रेडेंशियल्स का उपयोग करना, वेब शेल तैनात करना, साइट सामग्री को संशोधित करना, या बुनियादी ढांचे में पार्श्व रूप से स्थानांतरित होना।.

पहचान — लॉग, क्वेरी और समझौते के संकेत

अपने एक्सेस लॉग में उन अनुरोधों की खोज करें जो प्लगइन पथ को लक्षित करते हैं जिसमें शामिल है स्रोत पैरामीटर या एन्कोडेड यात्रा अनुक्रम। देखने के लिए संकेत:

  • प्लगइन एंडपॉइंट के लिए अनुरोध जिसमें src= जिसमें .. या एन्कोडेड रूपांतर (%2e%2e, %252e%252e).
  • 200 प्रतिक्रियाएँ जो अपेक्षित छवि के स्थान पर गैर-छवि सामग्री लौटाती हैं।.
  • छवि एंडपॉइंट्स के लिए अप्रत्याशित रूप से बड़े सामग्री-लंबाई मान वाली प्रतिक्रियाएँ।.
  • सामान्य संवेदनशील फ़ाइल नामों के लिए बार-बार अनुरोध (wp-config.php, .env, बैकअप, .sql, .zip).

नमूना लॉग खोज आदेश

Apache/Nginx के लिए उदाहरण grep (आवश्यकतानुसार पथ समायोजित करें):

grep -Ei "wp-responsive-images.*(src=|src%3D).*((\.\./)|(%2e%2e)|(%252e%252e))" /var/log/nginx/access.log

Splunk SPL उदाहरण:

index=web sourcetype=access_combined uri_path="/wp-content/plugins/wp-responsive-images/*" (uri_query=*src* OR uri_query=*src%3D*) | stats count by clientip, uri, uri_query

Kibana (KQL) उदाहरण:

uri.path: "/wp-content/plugins/wp-responsive-images/*" AND uri.query: "*src*" AND (uri.query: "*..*" OR uri.query: "*%2e%2e*")

तात्कालिक उपाय (इन्हें अभी लें)

जहां संभव हो, इस क्रम में कदमों को प्राथमिकता दें। लक्ष्य तात्कालिक जोखिम को जल्दी से हटाना और सबूत को संरक्षित करना है।.

  1. प्लगइन को निष्क्रिय और हटा दें।. सबसे सुरक्षित तात्कालिक कार्रवाई प्लगइन को निष्क्रिय और अनइंस्टॉल करना है जब तक कि एक सत्यापित पैच उपलब्ध न हो।.
  2. प्लगइन पथ को लक्षित करने वाले अनुरोधों को ब्लॉक करें।. यदि आप तुरंत प्लगइन को हटा नहीं सकते हैं, तो नेटवर्क एज, वेब सर्वर, या एप्लिकेशन परत पर प्लगइन पथ के लिए अनुरोधों को ब्लॉक करें जब वे ट्रैवर्सल पैटर्न शामिल करते हैं स्रोत.
  3. सर्वर-स्तरीय अस्वीकृति नियम लागू करें।. उपयोग करें .htaccess, nginx नियम या समकक्ष जो संदिग्ध अनुरोधों के लिए 403/444 लौटाते हैं स्रोत मान।.
  4. IP द्वारा पहुंच को प्रतिबंधित करें।. यदि व्यावहारिक हो, तो विश्वसनीय IP रेंज के लिए प्लगइन एंडपॉइंट तक पहुंच को सीमित करें।.
  5. डाउनलोड/प्रॉक्सी सुविधाओं को निष्क्रिय करें।. यदि प्लगइन एक दूरस्थ फ़ेच या प्रॉक्सी एंडपॉइंट को उजागर करता है, तो उस कार्यक्षमता को पैच होने तक निष्क्रिय करें।.
  6. फ़ाइल अनुमतियों को मजबूत करें और वेब रूट से बैकअप हटा दें।. सुनिश्चित करें कि संवेदनशील फ़ाइलें विश्व-प्रवेश योग्य नहीं हैं और सार्वजनिक निर्देशिकाओं से असुरक्षित बैकअप हटा दें।.
  7. लॉग का ऑडिट करें और क्रेडेंशियल्स को घुमाएँ।. यदि संवेदनशील फ़ाइलें परोसी गई थीं, तो तुरंत डेटाबेस क्रेडेंशियल्स, एपीआई कुंजी और किसी भी उजागर टोकन को घुमाएँ।.

वर्चुअल पैचिंग के उदाहरण (सर्वर/WAF नियम)

नीचे उदाहरणात्मक रक्षात्मक नियम हैं जो यात्रा प्रयासों का पता लगाने और अवरुद्ध करने के लिए हैं। उत्पादन से पहले स्टेजिंग में परीक्षण करें।.

ModSecurity (उदाहरण)

SecRule REQUEST_URI|ARGS_NAMES|ARGS "wp-content/plugins/wp-responsive-images" "phase:2,chain,rev:1,id:1009001,deny,log,msg:'Block path traversal attempts against WP Responsive Images plugin'"
    SecRule ARGS:src "(?:\.\./|\%2e\%2e|\%2f\%2e\%2e|%252e%252e)" "t:none"

व्याख्या: पहला नियम प्लगइन पथ से मेल खाता है; चेन किया गया नियम स्रोत सामान्य या एन्कोडेड यात्रा अनुक्रमों की जांच करता है।.

Nginx (सर्वर कॉन्फ़िगरेशन)

# Deny requests with `src` parameter containing traversal sequences
location ~* /wp-content/plugins/wp-responsive-images/ {
    if ($arg_src ~* "(?:\.\./|%2e%2e|%252e%252e|%2f%2e%2e)") {
        return 444;
    }
    # Optionally restrict request methods or add other checks
}

444 सामग्री भेजे बिना कनेक्शन को छोड़ देता है।.

अपाचे (.htaccess)

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{REQUEST_URI} ^/wp-content/plugins/wp-responsive-images/ [NC]
RewriteCond %{QUERY_STRING} (?:\.\./|%2e%2e|%252e%252e) [NC]
RewriteRule .* - [F,L]
</IfModule>

वर्डप्रेस mu-plugin (अस्थायी PHP समाधान)

यदि सर्वर-स्तरीय नियम संभव नहीं हैं, तो स्पष्ट यात्रा पैटर्न को अवरुद्ध करने के लिए एक प्रारंभिक mu-plugin तैनात करें। इसे रखें wp-content/mu-plugins/stop-traversal.php. यह एक अस्थायी नियंत्रण है और उचित पैचिंग का विकल्प नहीं है।.

<?php
/*
 * mu-plugin simple filter to block traversal in src param
 */
add_action('init', function() {
    if (isset($_GET['src'])) {
        $src = $_GET['src'];
        if (preg_match('/(\.\.|%2e%2e|%252e%252e)/i', $src)) {
            status_header(403);
            wp_die('Forbidden', 'Forbidden', array('response' => 403));
        }
    }
});

सुरक्षित पहचान प्रश्न (लॉग का ऑडिट करने के लिए पैटर्न)

इन खोज पैटर्न का उपयोग करके सुरक्षित रूप से प्रॉबिंग या शोषण प्रयासों का पता लगाएँ:

  • grep -E "wp-responsive-images.*src=.*\.\." /var/log/nginx/access.log
  • grep -E "wp-responsive-images.*(src=|src%3D).*(%2e%2e|%2f%2e%2e|%252e%252e)" /var/log/apache2/access.log
  • grep -E "wp-responsive-images.*(wp-config.php|/etc/passwd|\.env|backup|\.sql|\.zip)" /var/log/nginx/access.log

सख्ती और दीर्घकालिक निवारण

  1. अनावश्यक प्लगइन्स और थीम्स को हटाएं ताकि हमले की सतह को कम किया जा सके।.
  2. जब विक्रेता द्वारा सुधार उपलब्ध हों, तो वर्डप्रेस कोर, प्लगइन्स और थीम्स को तुरंत अपडेट रखें।.
  3. न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें: फ़ाइल अनुमतियाँ जैसे फ़ाइलें 644, निर्देशिकाएँ 755, और wp-config.php 600/640 के अनुसार।.
  4. प्लगइन फ़ाइल सिस्टम पहुंच को सीमित करें और प्लगइन्स को इच्छित निर्देशिकाओं के बाहर पढ़ने की अनुमति देने से बचें।.
  5. बैकअप को ऑफ-साइट और एन्क्रिप्टेड स्टोर करें; कच्चे डंप को वेब-एक्सेसिबल स्थानों में रखने से बचें।.
  6. संवेदनशील कॉन्फ़िगरेशन के लिए जहां संभव हो, पर्यावरण चर या रहस्य प्रबंधन का उपयोग करें।.
  7. पथ यात्रा पैटर्न के लिए निगरानी/अलर्टिंग के साथ एक्सेस लॉग को एकीकृत करें।.
  8. होस्ट-स्तरीय पृथक्करण: एकल खाते के तहत कई साइटों को सह-होस्ट करने से बचें जो एक को पढ़ने पर सभी साइटों को उजागर करता है।.
  9. शिखर सुरक्षा और फ़ाइल-इंटीग्रिटी मॉनिटरिंग को संयोजित करें ताकि शोषण या पोस्ट-समझौता परिवर्तनों का पता लगाया जा सके।.

घटना प्रतिक्रिया - यदि आपको समझौता होने का संदेह है

यदि आप संवेदनशील फ़ाइलों के सफल पठन या समझौते के अन्य संकेतों का पता लगाते हैं, तो एक घटना प्रतिक्रिया प्रक्रिया का पालन करें:

  1. साइट को अलग करें — साइट को रखरखाव मोड में रखें या इसे ऑफ़लाइन ले जाएं; सबूत को संरक्षित करते हुए हमलावर आईपी को ब्लॉक करें।.
  2. साक्ष्य को संरक्षित करें — पूर्ण वेब सर्वर लॉग, एप्लिकेशन लॉग और फ़ाइल सिस्टम स्नैपशॉट एकत्र करें। लॉग को अधिलेखित न करें।.
  3. क्रेडेंशियल्स को घुमाएं — DB पासवर्ड, वर्डप्रेस प्रशासन पासवर्ड, FTP/SSH क्रेडेंशियल्स, और उजागर फ़ाइलों में संदर्भित API टोकन बदलें।.
  4. लीक हुए कुंजियों को रद्द करें — उजागर फ़ाइलों में पाए गए टोकनों और कुंजियों को अमान्य करें।.
  5. स्थायीता के लिए स्कैन करें — वेब शेल, नए प्रशासनिक खातों, अप्रत्याशित अनुसूचित कार्यों, और अन्य स्थायी तंत्रों की खोज करें।.
  6. साफ करें और पुनर्स्थापित करें — यदि फ़ाइल सिस्टम में परिवर्तन पाए जाते हैं, तो घटना से पहले लिए गए एक स्वच्छ बैकअप से पुनर्स्थापित करें और विश्वसनीय स्रोतों से कोर घटकों को फिर से स्थापित करें।.
  7. पोस्ट-मॉर्टम — लॉग का विश्लेषण करें ताकि समयरेखा और दायरा निर्धारित किया जा सके, सख्ती के उपाय लागू करें और सीखे गए पाठों को लागू करें।.
  8. हितधारकों को सूचित करें — यदि उपयोगकर्ता डेटा उजागर हुआ है तो कानूनी/नियामक दायित्वों का पालन करें और आवश्यकतानुसार प्रभावित पक्षों को सूचित करें।.

यदि आपको सहायता की आवश्यकता है, तो अपने होस्टिंग प्रदाता की सुरक्षा टीम या विश्वसनीय घटना प्रतिक्रिया सेवा से संपर्क करें जिसमें वर्डप्रेस का अनुभव हो।.

साइट मालिकों और डेवलपर्स के लिए उदाहरण चेकलिस्ट

संचालन चेकलिस्ट (तत्काल)

  • [ ] क्या WP रिस्पॉन्सिव इमेजेज प्लगइन स्थापित है? सभी उदाहरणों की सूची बनाएं।.
  • [ ] उत्पादन/उच्च-जोखिम साइटों पर प्लगइन को निष्क्रिय या हटा दें।.
  • [ ] सर्वर नियमों या एज नियंत्रणों के साथ प्लगइन एंडपॉइंट्स को ब्लॉक करें।.
  • [ ] पहुँच लॉग की जांच करें src= और यात्रा अनुक्रमों के लिए।.
  • [ ] यदि संवेदनशील फ़ाइलें उजागर हुई हैं, तो DB क्रेडेंशियल्स और साल्ट्स को घुमाएँ; वेब शेल के लिए स्कैन करें।.
  • [ ] सुनिश्चित करें कि बैकअप वेब रूट में नहीं हैं और एन्क्रिप्टेड हैं।.

सख्ती के लिए डेवलपर चेकलिस्ट

  • [ ] सभी इनपुट पैरामीटर को सर्वर-साइड पर व्हाइटलिस्ट का उपयोग करके साफ़ और मान्य करें।.
  • [ ] फ़ाइल सिस्टम संचालन से पहले फ़ाइल पथों को सामान्य और मानकीकृत करें।.
  • [ ] उपयोगकर्ता द्वारा प्रदान किए गए पथों से सीधे फ़ाइल पढ़ने से बचें; उपयोगकर्ता अनुरोधों को सुरक्षित आईडी या निर्देशिकाओं से मैप करें।.
  • [ ] जब उपयुक्त हो, तो मीडिया पुनर्प्राप्ति के लिए वर्डप्रेस एपीआई का उपयोग करें।.
  • [ ] सुनिश्चित करें कि सामग्री-प्रकार के हेडर वास्तविक सामग्री से मेल खाते हैं ताकि अनपेक्षित डाउनलोड से बचा जा सके।.

सामान्य प्रश्न

प्रश्न: यदि मेरी साइट की जांच की गई लेकिन कोई संवेदनशील फ़ाइल नहीं लौटाई गई, तो क्या मैं सुरक्षित हूँ?

उत्तर: जरूरी नहीं। केवल जांचें समझौते का प्रमाण नहीं हैं। यदि जांचों ने फ़ाइल सामग्री के साथ 200 प्रतिक्रियाएँ लौटाई हैं, तो इसे गंभीरता से लें। लॉग की जांच करें और यदि कोई संवेदनशील सामग्री लौटाई गई है, तो एहतियात के तौर पर क्रेडेंशियल्स को घुमाएँ।.

प्रश्न: मेरे होस्ट का कहना है कि उन्होंने नेटवर्क स्तर पर पैच किया है - मुझे क्या करना चाहिए?

उत्तर: यह सत्यापित करें कि कौन से नियम लागू किए गए हैं और पुष्टि करें कि प्लगइन एंडपॉइंट दुर्भावनापूर्ण इनपुट के लिए अवरुद्ध है। सर्वर-स्तरीय हार्डनिंग के साथ जारी रखें और एक सत्यापित अपस्ट्रीम पैच उपलब्ध होने तक प्लगइन को निष्क्रिय करने पर विचार करें।.

प्रश्न: क्या ब्लॉकिंग ../ पैटर्न वैध व्यवहार को तोड़ते हैं?

उत्तर: यदि आपकी साइट असामान्य एन्कोडेड पथों का उपयोग करती है जिसमें ऐसे अनुक्रम शामिल हैं तो यह कर सकता है। हालाँकि, सही तरीके से लागू किए गए प्लगइनों को सार्वजनिक अनुरोधों में निर्देशिका यात्रा की आवश्यकता नहीं होनी चाहिए। यदि झूठे सकारात्मक के बारे में चिंता है तो पहले पहचान मोड में नियमों का परीक्षण करें।.

संदर्भ

अंतिम सिफारिशें (प्राथमिकता के अनुसार)

  1. यदि WP उत्तरदायी छवियाँ प्लगइन उत्पादन साइटों पर स्थापित है, तो इसे संवेदनशील मानें और इसे हटा दें या निष्क्रिय कर दें जब तक कि यह बिल्कुल आवश्यक न हो।.
  2. यदि निरंतर उपयोग से बचना असंभव है, तो तुरंत अवरोध करें स्रोत पैरामीटर यात्रा पैटर्न और नियमों को सर्वर या एज पर प्लगइन पथ तक सीमित करें।.
  3. संदिग्ध अनुरोधों के लिए ऑडिट लॉग करें और यदि कोई संवेदनशील फ़ाइलें पढ़ी गई प्रतीत होती हैं तो क्रेडेंशियल्स को घुमाएँ।.
  4. सार्वजनिक वेब रूट से बैकअप और संवेदनशील फ़ाइलें हटा दें; फ़ाइल अनुमतियों को कड़ा करें।.
  5. आधिकारिक प्लगइन रिलीज़ चैनलों की सदस्यता लें और प्लगइन को फिर से सक्षम करने से पहले किसी भी पैच की पुष्टि करें।.
  6. यदि आप समझौते के संकेतों की पहचान करते हैं तो अनुभवी घटना प्रतिक्रिया करने वालों या आपके होस्टिंग प्रदाता की सुरक्षा टीम से संपर्क करें।.

सतर्क रहें। हांगकांग के तेज़ी से बदलते होस्टिंग और वेब पारिस्थितिकी तंत्र में, त्वरित पहचान और निर्णायक शमन प्रारंभिक प्रकटीकरण के बाद वृद्धि के जोखिम को काफी कम कर देते हैं।.

— हांगकांग सुरक्षा विशेषज्ञ


0 शेयर:
आपको यह भी पसंद आ सकता है

लेज़ी लोड वीडियो प्लगइन में स्टोर किया गया XSS (CVE20257732)

वर्डप्रेस लेज़ी लोड फॉर वीडियो प्लगइन <= 2.18.7 - प्रमाणित (योगदानकर्ता+) डेटा-वीडियो-शीर्षक और href विशेषताओं के माध्यम से संग्रहीत क्रॉस-साइट स्क्रिप्टिंग की कमजोरी

हांगकांग सुरक्षा चेतावनी वर्डप्रेस शॉर्टकोड XSS(CVE202554746)

प्लगइन नाम शॉर्टकोड रीडायरेक्ट प्रकार की भेद्यता XSS CVE संख्या CVE-2025-54746 तात्कालिकता कम CVE प्रकाशन तिथि 2025-08-14 स्रोत…