
গেটি ইমেজ
হ্যাকাররা সক্রিয়ভাবে একটি বহুল ব্যবহৃত ওয়ার্ডপ্রেস প্লাগইনের একটি জটিল দুর্বলতাকে কাজে লাগাচ্ছে যা তাদের লক্ষ লক্ষ সাইট নিয়ন্ত্রণ করতে দেয়, গবেষকরা বলেছেন।
দুর্বলতা, যার তীব্রতা রেটিং 8.8/10, এলিমেন্টর প্রো-তে রয়েছে, একটি প্রিমিয়াম প্লাগইন যা 12 মিলিয়নেরও বেশি ওয়ার্ডপ্রেস CMS-চালিত সাইটকে ক্ষমতা দেয়৷ Elementor Pro ব্যবহারকারীদের বিস্তৃত সরঞ্জাম ব্যবহার করে উচ্চ-মানের ওয়েবসাইট তৈরি করতে দেয়, যার মধ্যে একটি হল WooCommerce, একটি স্বতন্ত্র ওয়ার্ডপ্রেস প্লাগইন। একবার এই শর্তগুলি পূরণ হয়ে গেলে, সাইটে অ্যাকাউন্ট সহ যে কেউ – যেমন একজন গ্রাহক বা গ্রাহক – সম্পূর্ণ প্রশাসনিক অধিকার সহ নতুন অ্যাকাউন্ট তৈরি করতে পারে৷
তথ্য নিরাপত্তা কোম্পানি NinTechNet-এর গবেষক জেরোম ব্রুয়ান্ডেট এই দুর্বলতা আবিষ্কার করেছেন। গত সপ্তাহে, এলিমেন্টর প্রো প্লাগইনের বিকাশকারী, এলিমেন্টর, সংস্করণ 3.11.7 প্রকাশ করেছে, যা বাগ সংশোধন করেছে। মঙ্গলবার প্রকাশিত একটি বার্তায়, ব্রুয়ানডেট লিখেছেন:
একটি প্রমাণীকৃত আক্রমণকারী নিবন্ধন সক্ষম করে একটি প্রশাসক অ্যাকাউন্ট তৈরি করার দুর্বলতাকে কাজে লাগাতে পারে (
users_can_register
) এবং ডিফল্ট ভূমিকা সেট করা (default_role
) “অ্যাডমিন” থেকে, প্রশাসকের ইমেল ঠিকানা পরিবর্তন করুন (admin_email
) অথবা পরিবর্তন করে একটি বহিরাগত ক্ষতিকারক ওয়েবসাইটে সমস্ত ট্র্যাফিক পুনঃনির্দেশ করুন৷siteurl
অন্যান্য অনেক সম্ভাবনার মধ্যে:MariaDB [example]> SELECT * FROM `wp_options` WHERE `option_name`='siteurl'; +-----------+-------------+------------------+----------+ | option_id | option_name | option_value | autoload | +-----------+-------------+------------------+----------+ | 1 | siteurl | https://evil.com | yes | +-----------+-------------+------------------+----------+ 1 row in set (0.001 sec)
এখন, স্বাধীন নিরাপত্তা সংস্থা প্যাচস্ট্যাকের গবেষকরা রিপোর্ট করেছেন যে দুর্বলতা সক্রিয়ভাবে শোষণ করা হচ্ছে। আক্রমণগুলি বিভিন্ন আইপি ঠিকানা থেকে আসে, যার মধ্যে রয়েছে:
- 193.169.194.63
- 193.169.195.64
- 194.135.30.6
বিপজ্জনক সাইটগুলি থেকে ডাউনলোড করা ফাইলগুলির প্রায়ই নিম্নলিখিত নাম থাকে:
- wp-resortpack.zip
- wp-rate.php
- ll.zip
বিপজ্জনক সাইটের URL প্রায়শই এতে পরিবর্তন করা হয়:
- বন্ধ[dot]ট্র্যাকার লাইন[dot]com
ভাঙা অ্যাক্সেস নিয়ন্ত্রণ দুর্বলতা Elementor-pro/modules/woocommerce/module.php উপাদান ব্যবহার করে Elementor Pro দ্বারা সৃষ্ট হয়। যখন WooCommerce চলছে, তখন এই স্ক্রিপ্টটি নিম্নলিখিত AJAX ক্রিয়াগুলি নিবন্ধন করে:
/** * Register Ajax Actions. * * Registers ajax action used by the Editor js. * * @since 3.5.0 * * @param Ajax $ajax */ public function register_ajax_actions( Ajax $ajax ) { // `woocommerce_update_page_option` is called in the editor save-show-modal.js. $ajax->register_ajax_action( 'pro_woocommerce_update_page_option', [ $this, 'update_page_option' ] ); $ajax->register_ajax_action( 'pro_woocommerce_mock_notices', [ $this, 'woocommerce_mock_notices' ] ); }
এবং
/** * Update Page Option. * * Ajax action can be used to update any WooCommerce option. * * @since 3.5.0 * * @param array $data */ public function update_page_option( $data ) { update_option( $data['option_name'], $data['editor_post_id'] ); }
Update_option ফাংশন “একজন প্রশাসক বা দোকান ম্যানেজারকে কিছু নির্দিষ্ট WooCommerce সেটিংস আপডেট করার অনুমতি দেয় বলে মনে করা হয়, কিন্তু ব্যবহারকারীর ইনপুট যাচাই করা হয় না, এবং ফাংশনটির পরীক্ষা করার ক্ষমতার অভাব শুধুমাত্র উচ্চ-সুবিধাপ্রাপ্ত ব্যবহারকারীদের কাছে এর অ্যাক্সেসকে সীমাবদ্ধ করে,” ব্রুয়ান্ডেট ব্যাখ্যা করেছেন। সে অবিরত রেখেছিল:
Elementor এর AJAX ফাংশনগুলির বেশিরভাগ পরিচালনা করতে তার নিজস্ব AJAX হ্যান্ডলার ব্যবহার করে, সহ
pro_woocommerce_update_page_option
বিশ্বব্যাপী সঙ্গেelementor_ajax
কার্যক্রম এটি বিনামূল্যের সংস্করণ “elementor/core/common/modules/ajax/module.php” স্ক্রিপ্টে অবস্থিত (এলিমেন্টর প্রো ব্যবহার করার জন্য প্রয়োজন):/** * Handle ajax request. * * Verify ajax nonce, and run all the registered actions for this request. * * Fired by `wp_ajax_elementor_ajax` action. * * @since 2.0.0 * @access public */ public function handle_ajax_request() { if ( ! $this->verify_request_nonce() ) { $this->add_response_data( false, esc_html__( 'Token Expired.', 'elementor' ) ) ->send_error( Exceptions::UNAUTHORIZED ); } ...
যে কেউ Elementor Pro ব্যবহার করছেন তাদের নিশ্চিত হওয়া উচিত যে তাদের সংস্করণ 3.11.7 বা উচ্চতর আছে, কারণ পূর্ববর্তী সমস্ত সংস্করণগুলি দুর্বল। প্যাচস্ট্যাক পোস্টে তালিকাভুক্ত সংক্রমণের জন্য এই ব্যবহারকারীদের তাদের সাইটগুলি পরীক্ষা করাও এটি একটি ভাল ধারণা।