हांगकांग सुरक्षा चेतावनी CallbackKiller एक्सेस दोष (CVE20261944)

वर्डप्रेस CallbackKiller सेवा विजेट प्लगइन में टूटी हुई पहुंच नियंत्रण
प्लगइन का नाम CallbackKiller सेवा विजेट
कमजोरियों का प्रकार टूटी हुई पहुंच नियंत्रण
CVE संख्या CVE-2026-1944
तात्कालिकता कम
CVE प्रकाशन तिथि 2026-02-13
स्रोत URL CVE-2026-1944

CallbackKiller सेवा विजेट में टूटी हुई पहुंच नियंत्रण (≤ 1.2): साइट मालिकों को अब क्या करना चाहिए

दिनांक: 2026-02-13 | लेखक: हांगकांग सुरक्षा विशेषज्ञ

Summary: A Broken Access Control vulnerability (CVE-2026-1944) affecting the WordPress plugin “CallbackKiller service widget” (≤ 1.2) allows unauthenticated attackers to update plugin settings. The vulnerability was disclosed on 13 Feb 2026 and carries a CVSS v3.1 base score of 5.3. No official vendor fix is available at time of publication. This post explains the risk, detection steps, immediate mitigations, hardening measures and concrete virtual patch/WAF rules you can deploy now.

सामग्री की तालिका

परिचय

हांगकांग में स्थित एक सुरक्षा विशेषज्ञ के रूप में जो वर्डप्रेस साइटों के साथ काम करता है, मैं लगातार एक ही मूल कारण देखता हूं: प्रशासनिक कार्यों के चारों ओर अनुपस्थित प्राधिकरण जांच। प्लगइन के लिए एक टूटी हुई पहुंच नियंत्रण समस्या (CVE-2026-1944) प्रकट की गई थी CallbackKiller सेवा विजेट (संस्करण 1.2 तक)। प्लगइन एक हैंडलर को उजागर करता है जो अनुरोध के स्रोत या उपयोगकर्ता विशेषाधिकारों की पुष्टि किए बिना संग्रहीत सेटिंग्स को अपडेट करता है। संक्षेप में: एक अनधिकृत आगंतुक प्लगइन कॉन्फ़िगरेशन को बदल सकता है।.

यह पोस्ट भेद्यता, समझौते के संकेत, तात्कालिक सामरिक शमन का विवरण देती है जिसे आप आज लागू कर सकते हैं (विक्रेता पैच की प्रतीक्षा किए बिना), और सामान्य सर्वर/WAF प्रौद्योगिकियों के लिए व्यावहारिक वर्चुअल पैच नियम। सलाह संक्षिप्त और क्रियाशील है - साइट मालिकों, डेवलपर्स और होस्ट के लिए उपयुक्त जो जल्दी कार्रवाई करनी चाहिए।.

वास्तव में क्या गलत है (तकनीकी सारांश)

  • कमजोरियों की श्रेणी: टूटी हुई पहुंच नियंत्रण (अनधिकृतता की कमी)।.
  • प्रभावित प्लगइन: CallbackKiller सेवा विजेट (वर्डप्रेस प्लगइन)।.
  • संवेदनशील संस्करण: ≤ 1.2।.
  • हमले की सतह: प्लगइन के सेटिंग्स अपडेट एंडपॉइंट या क्रिया पर एक अनधिकृत HTTP अनुरोध (POST/JSON)।.
  • मूल कारण: एक एंडपॉइंट या हैंडलर संग्रहीत प्लगइन विकल्पों को अपडेट करता है बिना:
    • यह जांचना कि क्या अनुरोध एक प्रामाणिक उपयोगकर्ता से है जिसमें उपयुक्त क्षमता है (जैसे।. प्रबंधित_विकल्प), और
    • एक मान्य वर्डप्रेस नॉनस या समान CSRF टोकन की पुष्टि करना।.
  • परिणाम: एक अप्रमाणित हमलावर प्लगइन विकल्पों को बदल सकता है (मनमाने प्लगइन सेटिंग्स अपडेट)।.

नोट: लेखन के समय कोई विक्रेता पैच उपलब्ध नहीं है। इस प्रकटीकरण को CVE-2026-1944 द्वारा संदर्भित किया गया है।.

यह क्यों खतरनाक है (वास्तविक दुनिया का प्रभाव)

“Changing plugin settings” is not trivial. Settings commonly control:

  • API कुंजी या तृतीय-पक्ष सेवाओं के लिए कॉलबैक (जिन्हें हमलावर पुनः मार्ग कर सकते हैं),
  • संपर्क अंत बिंदु जैसे फोन नंबर या वेबहुक URLs,
  • फ़ीचर टॉगल जो व्यवहार को सक्षम/अक्षम करते हैं (सुरक्षा नियंत्रण सहित),
  • HTML/JS टेम्पलेट या पाठ जिसे सामग्री इंजेक्शन के लिए दुरुपयोग किया जा सकता है।.

संभावित प्रभाव:

  • स्थायी कॉन्फ़िगरेशन छेड़छाड़ (जैसे, लीड या फ़ॉर्म परिणामों को एक हमलावर-नियंत्रित अंत बिंदु पर भेजना);
  • सेटिंग्स में कमजोर या हमलावर-नियंत्रित API क्रेडेंशियल्स पेश किए गए;
  • सुरक्षा सुविधाएँ अक्षम या लॉगिंग बंद;
  • तृतीय-पक्ष एकीकरण के माध्यम से अप्रत्यक्ष साइट समझौता; और
  • प्रतिष्ठा को नुकसान, डेटा लीक, या सेवा में बाधा।.

क्योंकि यह भेद्यता प्रमाणीकरण के बिना शोषण योग्य है, स्वचालित स्कैनर और अवसरवादी हमलावर इसे लक्षित करेंगे। एक्सपोजर को समय-संवेदनशील मानें।.

किस पर प्रभाव पड़ता है

  • कोई भी वर्डप्रेस साइट जिसमें CallbackKiller सेवा विजेट प्लगइन स्थापित और सक्रिय है, संस्करण 1.2 या पुराना।.
  • वे साइटें जो पहले कमजोर संस्करण स्थापित होने से पहले प्लगइन को हटा चुकी हैं, प्रभावित नहीं हैं।.
  • यदि आप उपलब्ध होने पर विक्रेता द्वारा प्रदान किए गए फिक्स को अपडेट करते हैं, तो आप अब कमजोर नहीं होंगे।.

हमलावर कैसे दोष का लाभ उठा सकते हैं (उच्च स्तर)

  1. हमलावर स्वचालित स्कैनिंग या मैनुअल एन्यूमरेशन के माध्यम से प्लगइन का पता लगाता है।.
  2. हमलावर सार्वजनिक सेटिंग्स अंत बिंदु/हैंडलर (admin-post.php, admin-ajax.php क्रिया, या फ्रंट-एंड REST/POST अंत बिंदु) की पहचान करता है।.
  3. हमलावर एक HTTP अनुरोध तैयार करता है जो प्लगइन की अपेक्षित सेटिंग्स प्रारूप से मेल खाता है।.
  4. हमलावर अनुरोध भेजता है; प्लगइन विकल्पों को अपडेट करता है क्योंकि इसमें उचित क्षमता/नॉन्स जांच की कमी है।.
  5. हमलावर परिवर्तनों की पुष्टि करता है और आगे की क्रियाओं को जोड़ सकता है (ट्रैफ़िक को पुनर्निर्देशित करना, डेटा निकालना, आदि)।.

हम यहाँ एक पूर्ण शोषण प्रकाशित नहीं करते - लक्ष्य सूचित शमन है, न कि वृद्धि।.

समझौते के संकेत (IoCs)

यदि आप लक्षित होने या समझौते का संदेह करते हैं तो निम्नलिखित संकेतों की जांच करें।.

सर्वर / वेब लॉग

  • असामान्य POST अनुरोध:
    • /wp-admin/admin-post.php?action=*
    • /wp-admin/admin-ajax.php?action=*
    • Any plugin-specific file or endpoint with “callbackkiller” in the URI or query string
  • अपरिचित IP रेंज या असामान्य उपयोगकर्ता-एजेंट से POST/PUT अनुरोध
  • समान पेलोड के साथ बार-बार POST जिसमें कुंजी जैसे शामिल हैं एपीआई_की, फोन, एंडपॉइंट, callback_url

वर्डप्रेस / साइट परिवर्तन

  • अप्रत्याशित प्लगइन सेटिंग्स मान (नए API कुंजी, अज्ञात callback URLs)
  • नए व्यवस्थापक नोटिस या अज्ञात प्रविष्टियाँ 11. संदिग्ध सामग्री के साथ।
  • उन पृष्ठों पर अज्ञात जावास्क्रिप्ट या पुनर्निर्देश जहां विजेट चलता है
  • तीसरे पक्ष के डोमेन के लिए आउटबाउंड अनुरोध जिन्हें आप पहचानते नहीं हैं

डेटाबेस

  • में संशोधन 11. संदिग्ध सामग्री के साथ। प्लगइन स्लग से संबंधित विकल्प नामों के लिए (खोज कुंजी जिसमें कॉलबैककिलर, कॉलबैक_किलर, आदि।)

फ़ाइल प्रणाली

  • हालांकि यह सुरक्षा भेद्यता सेटिंग्स को अपडेट करती है, इसके लिए भी जांचें:
    • अपलोड या प्लगइन फ़ोल्डरों में नए फ़ाइलें
    • संशोधित थीम टेम्पलेट (यदि सेटिंग्स का दुरुपयोग करके सामग्री इंजेक्ट की गई है)

तात्कालिक, व्यावहारिक शमन (चरण-दर-चरण)

यदि आपकी साइट कमजोर प्लगइन संस्करण चला रही है, तो तुरंत ये कदम उठाएं।.

  1. ऑडिट: प्लगइन की उपस्थिति और संस्करण की पुष्टि करें।.
    • वर्डप्रेस प्रशासन में: प्लगइन्स → स्थान खोजें CallbackKiller सेवा विजेट → संस्करण की पुष्टि करें ≤ 1.2।.
    • कमांड लाइन से: wp प्लगइन सूची (WP‑CLI)।.
  2. यदि संभव हो तो प्लगइन को निष्क्रिय या अनइंस्टॉल करें।.
    • गैर-आवश्यक प्लगइन्स के लिए सबसे सुरक्षित तात्कालिक कार्रवाई है कि आधिकारिक सुधार उपलब्ध होने तक निष्क्रिय करें।.
    • प्लगइन्स का उपयोग करें → निष्क्रिय करें या wp प्लगइन निष्क्रिय करें कॉलबैककिलर-सेवा-विडजेट.
  3. यदि प्लगइन आवश्यक है और तुरंत हटाया नहीं जा सकता:
    • सर्वर-स्तरीय नियमों (Nginx, Apache) या आपके एज/CDN पर WAF नियमों के साथ प्लगइन एंडपॉइंट(ओं) तक पहुंच को प्रतिबंधित करें।.
    • प्लगइन के अपडेट हैंडलर(ओं) पर बिना प्रमाणीकरण वाले POST को ब्लॉक करें।.
  4. रहस्यों को घुमाएं: तुरंत API कुंजी, वेबहुक URL और तीसरे पक्ष के क्रेडेंशियल्स को घुमाएं जो प्लगइन के माध्यम से कॉन्फ़िगर किए गए हैं।.
  5. बैकअप और स्नैपशॉट: सुधार से पहले एक पूर्ण बैकअप लें और सबूत को संरक्षित करने के लिए डेटाबेस और फ़ाइल सिस्टम का स्नैपशॉट लें।.
  6. निगरानी बढ़ाएँ: लॉगिंग स्तर बढ़ाएं और 7-14 दिनों के लिए बार-बार सेटिंग्स में बदलाव या असामान्य आउटबाउंड कनेक्शनों की निगरानी करें।.
  7. हितधारकों को सूचित करें: यदि कॉन्फ़िगरेशन परिवर्तन उपयोगकर्ताओं को प्रभावित कर सकते हैं, तो संबंधित टीमों या उपयोगकर्ताओं को उचित रूप से सूचित करें।.

यदि आपको पूर्व में समझौता होने का संदेह है, तो नीचे दिए गए Monitoring & incident response अनुभाग में घटना प्रतिक्रिया चेकलिस्ट का पालन करें।.

साइट मालिकों / डेवलपर्स के लिए हॉटफिक्स कोड स्निपेट

नीचे प्लगइन हैंडलरों में प्राधिकरण जांच जोड़ने के लिए उदाहरण कोड स्निपेट हैं। हमेशा स्टेजिंग पर परीक्षण करें और उत्पादन कोड संपादित करने से पहले फ़ाइलों का बैकअप लें।.

सामान्य कमजोर स्थान:

  • फ़ंक्शन जो जुड़े हैं admin_post_{क्रिया} या admin_post_nopriv_{क्रिया}
  • फ़ंक्शन जो जुड़े हैं wp_ajax_{क्रिया} या wp_ajax_nopriv_{क्रिया}
  • REST API मार्ग जो कि एक की कमी है permission_callback

उदाहरण 1 — एक प्रशासनिक POST हैंडलर में क्षमता और नॉनस जांच जोड़ना

 403 ) );
    }

    // Verify nonce when available
    if ( empty( $_POST['_wpnonce'] ) || ! wp_verify_nonce( $_POST['_wpnonce'], 'callbackkiller-save' ) ) {
        wp_die( 'Invalid nonce', 'Invalid request', array( 'response' => 403 ) );
    }

    // Sanitise and update options
    $clean = array_map( 'sanitize_text_field', $_POST['options'] );
    update_option( 'callbackkiller_options', $clean );
}
?>

नोट्स:

  • यदि प्लगइन सार्वजनिक कॉन्फ़िगरेशन स्वीकार करने का इरादा रखता है, तो उस डिज़ाइन को एक सुरक्षित प्रमाणित दृष्टिकोण जैसे प्रमाणित REST एंडपॉइंट या साइन किए गए वेबहुक के साथ बदलें।.
  • REST एंडपॉइंट के लिए, हमेशा एक जोड़ें permission_callback जो उचित क्षमताओं को लागू करता है।.

उदाहरण 2 — REST API मार्ग अनुमति कॉलबैक

 'POST',
    'callback'            => 'callbackkiller_rest_save',
    'permission_callback' => function() {
        return current_user_can( 'manage_options' );
    }
) );
?>

यदि आप डेवलपर नहीं हैं, तो अपने डेवलपर या होस्ट से इन परिवर्तनों को लागू करने के लिए कहें, या अगले अनुभाग में सर्वर/WAF नियमों को लागू करें।.

WAF & server-level virtual patch examples (ModSecurity / Nginx / Apache)

वर्चुअल पैचिंग आधिकारिक अपडेट की प्रतीक्षा करते समय शोषण प्रयासों को रोक सकती है। इन उदाहरणों को अपने वातावरण के अनुसार अनुकूलित करें और झूठे सकारात्मक से बचने के लिए पूरी तरह से परीक्षण करें।.

ए. सामान्य ModSecurity नियम

प्लगइन स्लग या ज्ञात क्रिया नाम वाले एंडपॉइंट्स पर अनधिकृत POST को रोकता है।.

# ज्ञात प्लगइन सेटिंग्स एंडपॉइंट्स पर अनधिकृत POST को रोकें"

व्याख्या:

  • प्लगइन-संबंधित स्ट्रिंग्स के लिए विधि और URI/आर्गुमेंट्स की जांच करता है।.
  • जांचता है कि क्या एक वर्डप्रेस लॉगिन कुकी मौजूद है; यदि नहीं, तो अनुरोध को अस्वीकार करें।.

बी. Nginx स्थान-स्तरीय नियम

POST को ब्लॉक करें admin-post.php जब क्रिया बराबर हो callbackkiller_save और कोई लॉगिन कुकी मौजूद नहीं है।.

स्थान /wp-admin/admin-post.php {

सी. Apache (.htaccess) नियम


RewriteEngine On
RewriteCond %{REQUEST_METHOD} POST
RewriteCond %{REQUEST_URI} /wp-admin/admin-post.php [NC]
RewriteCond %{QUERY_STRING} action=callbackkiller_save [NC]
# deny unauthenticated: check for wordpress_logged_in cookie string
RewriteCond %{HTTP:Cookie} !wordpress_logged_in_ [NC]
RewriteRule .* - [F]

महत्वपूर्ण नोट्स:

  • सर्वर-स्तरीय कुकी जांच एक सुविधा है और पूरी तरह से सुरक्षित नहीं है; वे स्पष्ट अनधिकृत प्रयासों को रोकने में मदद करते हैं जबकि प्रशासनिक पहुंच को बनाए रखते हैं।.
  • यदि आप CDN का उपयोग करते हैं, तो तत्काल सुरक्षा के लिए CDN किनारे पर WAF नियम लागू करें।.
  • उचित प्रशासनिक संचालन को बाधित करने से बचने के लिए नियमों का सावधानीपूर्वक परीक्षण करें।.

Monitoring & incident response checklist

यदि आपने दुर्भावनापूर्ण गतिविधि का पता लगाया या शोषण का संदेह किया, तो इन चरणों का पालन करें।.

  1. वर्तमान वातावरण का स्नैपशॉट
    • Full backup of files & database (store off-site).
    • वेब सर्वर लॉग, वर्डप्रेस डिबग लॉग और प्लगइन लॉग एकत्र करें यदि उपलब्ध हों।.
  2. सीमित करें
    • कमजोर प्लगइन को निष्क्रिय करें और WAF/सर्वर नियम लागू करें।.
    • प्लगइन के माध्यम से उजागर किए गए क्रेडेंशियल्स (API कुंजी, वेबहुक) को घुमाएं।.
  3. जांचें
    • समीक्षा करें 11. संदिग्ध सामग्री के साथ। संशोधित प्रविष्टियों के लिए (option_name में प्लगइन स्लग शामिल है)।.
    • प्लगइन एंडपॉइंट्स के लिए POSTs के लिए लॉग खोजें; स्रोत IPs और टाइमस्टैम्प नोट करें।.
    • नए बनाए गए उपयोगकर्ताओं या अप्रत्याशित व्यवस्थापक खातों की जांच करें।.
  4. समाप्त करें
    • बैकडोर या अनधिकृत कोड परिवर्तनों को हटा दें (एक विश्वसनीय स्कैनर के साथ स्कैन करें)।.
    • हमलावर द्वारा नियंत्रित वेबहुक या बाहरी एंडपॉइंट्स को हटा दें।.
    • यदि फ़ाइलें परिवर्तित हैं, तो उन्हें एक विश्वसनीय बैकअप या ताजा प्लगइन/थीम पैकेज से बदलें।.
  5. पुनर्प्राप्त करें
    • सत्यापन के बाद ही विक्रेता द्वारा प्रदान किया गया पैच स्थापित करें, या पैचिंग के बाद साफ प्लगइन कोड को फिर से स्थापित करें।.
    • साइट को साफ घोषित करने से पहले सुनिश्चित करें कि कोई स्थायीता नहीं बची है।.
  6. सीखे गए पाठ
    • समयरेखा, मूल कारण और सुधारात्मक कदमों का दस्तावेजीकरण करें।.
    • निगरानी में सुधार करें और संदिग्ध व्यवस्थापक-पोस्ट क्रियाओं के लिए अलर्ट सेट करें।.

Long-term hardening & secure development notes

प्लगइन लेखकों, थीम डेवलपर्स और साइट रखरखाव करने वालों के लिए—इन सिद्धांतों का पालन करें:

  • सेटिंग्स परिवर्तनों के लिए क्षमता जांच लागू करें: current_user_can('manage_options') की पुष्टि करने में विफलता या एक संदर्भ-उपयुक्त क्षमता।.
  • फ़ॉर्म सबमिशन के लिए नॉनसेस का उपयोग करें और उन्हें मान्य करें चेक_एडमिन_रेफरर या wp_verify_nonce.
  • AJAX/REST एंडपॉइंट्स के लिए, उपयोग करें permission_callback या चेक_ajax_referer.
  • कभी भी बिना मजबूत प्रमाणीकरण के स्थायी कॉन्फ़िगरेशन को बदलने वाले अनधिकृत POSTs को संसाधित न करें।.
  • न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें: केवल संवेदनशील क्रियाओं को करने के लिए न्यूनतम भूमिकाओं की अनुमति दें।.
  • सभी आने वाले डेटा को साफ़ करें और मान्य करें, जिसमें व्यवस्थापक द्वारा प्रस्तुत मान भी शामिल हैं।.
  • फोरेंसिक उद्देश्यों के लिए उपयोगकर्ता और आईपी संदर्भ के साथ महत्वपूर्ण कॉन्फ़िगरेशन परिवर्तनों को लॉग करें।.
  • एक भेद्यता प्रकटीकरण प्रक्रिया बनाए रखें और पैच को तुरंत प्रकाशित करें।.

संसाधन और क्या निगरानी करनी है (त्वरित चेकलिस्ट)

  • प्लगइन्स और संस्करणों की सूची बनाएं; प्रकटीकरण की गई भेद्यताओं के लिए अपडेट को प्राथमिकता दें।.
  • व्यवस्थापक अंत बिंदुओं के लिए POSTs के लिए एक्सेस लॉग की निगरानी करें और थ्रेशोल्ड-आधारित गतिविधि के लिए अलर्ट सेट करें।.
  • अप्रत्याशित परिवर्तनों के लिए डेटाबेस (11. संदिग्ध सामग्री के साथ।) में प्लगइन-विशिष्ट रिकॉर्ड की खोज करें।.
  • उजागर तीसरे पक्ष के क्रेडेंशियल्स (API कुंजी, वेबहुक) को घुमाएं।.
  • व्यवस्थापक खातों के लिए 2FA सक्षम करें और व्यवस्थापक उपयोगकर्ताओं की संख्या को कम करें।.
  • बैकअप को अलग और परीक्षण किया हुआ रखें।.

Appendix: CVE & timeline

  • CVE: CVE-2026-1944 (प्लगइन सेटिंग्स अपडेट के लिए टूटी हुई पहुंच नियंत्रण / अनुपस्थित प्राधिकरण)
  • रिपोर्ट की गई / सार्वजनिक प्रकटीकरण तिथि: 13 फरवरी 2026
  • प्रभावित संस्करण: प्लगइन संस्करण ≤ 1.2
  • CVSS v3.1 आधार स्कोर: 5.3 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)
  • आधिकारिक विक्रेता पैच: प्रकाशन के समय कोई उपलब्ध नहीं है

समापन विचार

प्लगइन्स में टूटी हुई पहुंच नियंत्रण एक आवर्ती, टाला जा सकने वाली समस्या है। जब बिना प्रमाणीकरण वाले आगंतुक प्लगइन विकल्पों को बदल सकते हैं, तो साइट के मालिकों को ठोस परिणामों का सामना करना पड़ता है: गलत दिशा में भेजे गए लीड, क्रेडेंशियल का दुरुपयोग, सुरक्षा नियंत्रणों का निष्क्रिय होना, और व्यापक समझौते की संभावित वृद्धि। यदि आप CallbackKiller सेवा विजेट (≤ 1.2) चला रहे हैं, तो अभी कार्रवाई करें: यदि संभव हो तो प्लगइन को निष्क्रिय करें, इसके द्वारा प्रबंधित किसी भी क्रेडेंशियल को घुमाएं, बिना प्रमाणीकरण वाले POSTs को प्लगइन अंत बिंदुओं पर रोकने के लिए सर्वर/WAF नियम लागू करें, और लॉग की बारीकी से निगरानी करें।.

व्यावहारिक, स्तरित रक्षा और त्वरित सुधार अधिकांश अवसरवादी हमलावरों को रोकते हैं। यदि आपको तत्काल हाथों-पर मदद की आवश्यकता है, तो एक विश्वसनीय डेवलपर या होस्ट से संपर्क करें जो WordPress सुरक्षा और आपके द्वारा उपयोग किए जाने वाले सर्वर/WAF स्टैक से परिचित हो।.

— हांगकांग सुरक्षा विशेषज्ञ

0 शेयर:
आपको यह भी पसंद आ सकता है