برای دومین بار در یک ماه، آسیب‌پذیری حیاتی دیگری در هسته‌ی دروپال کشف شد!

 

برای دومین بار در ماه جاری، توسعه دهندگان دروپال در این سیستم مدیریت محتوا یک آسیب پذیری حیاتی دیگر را شناسایی کردند. مهاجمان با بهره برداری موفق از این آسیب پذیری می توانند حملات مختلفی مانند جعل کوکی، حملات فیشینگ، عملیات کی لاگری و همچنین جعل هویت را اجرا کنند.


این آسیب پذیری توسط گروه امنیتی دروپال شناسایی شده و یک اشکال XSS محسوب می شود که در افزونه‌ی شخص ثالث CKEditor وجود دارد. این افزونه به‌طور پیش‌فرض در داخل هسته‌ی دروپال وجود داشته و به مدیران وب‌سایت‌ها و کاربران کمک می‌کند تا محتوای تعاملی ایجاد کنند.


افزونه‌ی CKEditor یک ویرایشگر متنی WYSIWYG مبتنی بر جاوا است که در بسیاری از وب‌سایت‌ها مورد استفاده قرار می‌گیرد. براساس مشاوره‌نامه‌ی امنیتی که توسط گروه CKEditor منتشر شده است، این آسیب‌پذیری به این دلیل وجود دارد که تگ img در افزونه‌ی Enhanced Image برای CKEditor 4.5.11 و بعدتر، به‌طور مناسبی اعتبارسنجی نمی‌شود.


با بهره‌برداری موفق از این آسیب‌پذیری، مهاجم می‌تواند بر روی مرورگر قربانی به اجرای کدهای دلخواه جاوا اسکریپت و HTML بپردازد و در ادامه به اطلاعات مهم دست یابد. افزونه‌ی Enhanced Image در CKEditor 4.3 معرفی شده و از درج تصاویر پیشرفته در داخل محتوای وب‌سایت با استفاده از ویرایشگرها پشتیبانی می‌کند.


گروه CKEditor با انتشار نسخه‌ی CKEditor 4.9.2 این آسیب‌پذیری را وصله کرده‌اند. دروپال نیز با انتشار نسخه‌های ۸٫۵٫۲ و ۸٫۴٫۷ از این سیستم مدیریت محتوا، این اشکالات را برطرف کرده است. در نسخه‌های ۷٫x از دروپال، افزونه‌ی CKEditor از روی CDN ها بارگذاری می‌شود و به همین دلیل، این نسخه‌ها تحت تاثیر این آسیب‌پذیری قرار نگرفته‌اند.


در هر صورت اگر افزونه‌ی CKEditor را به‌طور دستی نصب کرده‌اید، توصیه می‌کنیم آخرین نسخه از این افزونه را از وب‌سایت رسمی آن دانلود و نصب کنید و نسخه‌های قدیمی‌تر را به‌روزرسانی کنید. دروپال اخیرا یک آسیب‌پذیری اجرای کد از راه دور با نام Drupalgeddon2 را وصله کرده بود که دروپال ۶ تا ۸ را تحت تاثیر قرار می‌داد. نفوذگران با بهره‌برداری از این آسیب‌پذیری می‌توانستند به اجرای کدهای دلخواه پرداخته و کنترل دستگاه را در دست بگیرند.


هرچند کاربران به انتشار اخبار این آسیب‌پذیری توجهی نکرده و وصله‌ها را اعمال نکرده‌اند. در چند روز گدشته نیز شاهد بهره‌برداری از این آسیب‌پذیری در دنیای واقعی بودیم که به دنبال آن، بدافزارهای استخراج ارز دیجیتال، درب پشتی و دیگر بدافزارها بر روی وب‌سایت‌ها در حال توزیع هستند. به کاربران توصیه می‌شود حتما به وصله‌هایی که برای آسیب‌پذیری‌ها منتشر می‌شود توجه کرده و سیستم‌ها و وب‌سایت‌های خود را به‌روز نگه دارند.
 

منبع

پست‌های مشابه

Leave a Comment

5 + هفت =