آسیب‌پذیری موجود در افزونه‌های Elementor و Beaver Addons امکان نفوذ به وب‌سایت‌های وردپرس را فراهم می‌کند

قابل‌توجه کاربران وردپرس! اگر از افزونه‌های «Ultimate Addons for Beaver Builder» یا «Ultimate Addons for Elementor» استفاده کرده و اخیرا آن‌ها را به جدیدترین نسخه‌های موجود به‌روز نکرده‌اید، وب‌سایت شما می‌تواند به‌راحتی هک شود.

محققان امنیتی یک آسیب‌پذیری بحرانی و درعین‌حال، آسان دور زدن احراز هویت را در هر دو افزونه‌ی پرکاربرد وردپرس کشف کرده‌اند که امکان دسترسی مدیریتی به وب‎سایت‌ها را بدون نیاز به گذرواژه، برای مهاجمان فراهم می‌کند. مسئله‌ی نگران‌کننده‌تر این‌که، مهاجمان فرصت‌طلب از ۲ روز قبل از کشف‌شدن این آسیب‌پذیری، آن را در دنیای واقعی و به‌منظور به خطر انداختن وب‌سایت‌های آسیب‌پذیر وردپرس و نصب یک درب پشتی مخرب برای دسترسی‌های بعدی، مورد بهره‌برداری قرار داده‌اند.

هر دو افزونه‌ی آسیب‌پذیر که توسط شرکت توسعه‌ی نرم‌افزار Brainstorm Force ساخته شده‌اند، درحال‌حاضر با استفاده از چارچوب‌های Elementor و Beaver Builder در صدها هزار وب‌سایت وردپرس در گسترش قابلیت‌های وب‌سایت‌ها با استفاده از ابزارها، ماژول‌ها و قالب‌های صفحه‌ی بیشتر، به مدیران و طراحان وب‌سایت‌ها کمک می‌کنند. این آسیب‌پذیری که توسط محققان سرویس امنیت وب MalCare کشف شده و در هر دو افزونه‌ی مذکور وجود دارد، به دارندگان حساب وردپرس از جمله مدیرها اجازه می‌دهد تا از طریق سازوکارهای ورود فیس‌بوک و گوگل، تأیید اعتبار کنند.

طبق مشاوره‌نامه‌ی منتشرشده برای این آسیب‌پذیری، به‌دلیل عدم بررسی روش احراز هویت در هنگام ورود کاربر از طریق فیس‌بوک یا گوگل، افزونه‌های آسیب‌پذیر می‌توانند به کاربران مخرب اجازه دهند تا مانند هر کاربر دیگری بدون نیاز به گذرواژه وارد سیستم شوند.

محققان WebARX که این آسیب‌پذیری را تحلیل و بهره‌برداری فعال از آن را تأیید کرده‌اند، توضیح دادند: «بااین‌حال، روش‌های احراز هویت فیس‌بوک و گوگل، توکن (نشانه) بازگردانده‌شده توسط فیس‌بوک و گوگل را تأیید نکرده و از آن‌جایی که به رمزعبور نیز نیازی ندارند، بررسی گذرواژه‌ای صورت نمی‌گیرد.» علاوه‌براین، به گفته‌ی سرویس امنیت وب MalCare: «به‌منظور بهره‌برداری از این آسیب‌پذیری، نفوذگر باید از شناسه‌ی ایمیل یک کاربر سرور سایت استفاده کند. در بیشتر موارد، این اطلاعات می‌توانند به‌آسانی بازیابی شوند.»

وب‌سایت WebARX تأیید کرده است که مهاجمان پس از آپلود یک فایل tmp.zip بر روی سرور هدف وردپرس، از این آسیب‌پذیری برای نصب افزونه‌ی جعلی SEO stats و درنهایت، نصب یک فایل درب پشتی wp-xmlrpc.php بر روی دایرکتوری وب‌سایت آسیب‌پذیر، بهره‌برداری کرده‌اند. به گفته‌‌ی سرویس MalCare، این آسیب‌پذیری نسخه‌ی ۱٫۲۰٫۰ از افزونه‌ی Ultimate Addons for Elementor و نسخه‌ی ۱٫۲۴٫۰ از افزونه‌ی Ultimate Addons for Beaver Builder را تحت تأثیر قرار می‌دهد. این آسیب‌پذیری بلافاصله پس از کشف به توسعه‌دهندگان گزارش شد و آن‌ها نیز، با انتشار نسخه‌های وصله‌شده‌ی این افزونه‌ها یعنی نسخه‌های ۱٫۲۰٫۱ و ۱٫۲۴٫۱ در ظرف تنها ۷ ساعت، این اشکال را وصله کردند. به تمامی وب‌سایت‌های آسیب‌پذیر توصیه می‌شود که در اسرع وقت، نسبت به نصب آخرین نسخه‌های وصله‌شده‌ اقدام کنند.

منبع

پست‌های مشابه

Leave a Comment