وصله‌ی ۶ آسیب‌پذیری با انتشار نسخه‌ی ۵٫۲٫۴ وردپرس

توسعه‌دهندگان وردپرس (WordPress) با انتشار نسخه‌ی ۵٫۲٫۴ این سیستم مدیریت محتوا، ۶ آسیب‌پذیری شامل cross-site scripting (XSS)، unauthorized access، server-side request forgery (SSRF) و cache poisoning را وصله کردند. آخرین به‌روزرسانی منتشرشده برای وردپرس که توسط توسعه‌دهندگان به‌عنوان یک نسخه‌ی امنیتی کوتاه‌مدت توصیف شده است، به رفع آسیب‌پذیری‌های موجود در نسخه‌ی ۵٫۲٫۳ و قبل‌تر وردپرس می‌پردازد. همچنین برای کاربرانی که هنوز نرم‌افزار خود را به سری ۵٫۲ ارتقا نداده‌اند، به‌روزرسانی‌هایی نیز برای سری ۵٫۱ و پیش از آن در دسترس است. کارشناسان با استفاده از اسکنر WPScan و آنالیز وصله‌های منتشرشده، متوجه شدند که ۹ فایل PHP در آخرین نسخه‌ی وردپرس اصلاح شده است.

یک محقق امنیتی به نام ایوان ریکافورت (Evan Ricafort) به توسعه‌دهندگان وردپرس اطلاع داد که مؤلفه‌ی Customizer که امکان ایجاد تغییرات در تِم وردپرس را برای کاربران فراهم می‌کند، تحت تأثیر آسیب‌پذیری XSS قرار دارد. یک آسیب‌پذیری XSS دیگر نیز توسط وستون روتر (Weston Ruter) در تگ‌های style در HTML، که به کاربران امکان می‌دهند تا CSS درون خطی را به یک صفحه‌ی HTML اضافه کنند، کشف شد.

علاوه‌براین، کشف یک آسیب‌پذیری که می‌تواند برای مشاهده‌ی پست‌های غیرمجاز مورد بهره‌برداری قرار بگیرد، به جی.دی. گرایمز (J.D. Grimes) و شناسایی یک اشکال admin referer validation که می‌تواند منجر به راه‌اندازی حمله‌یcross-site request forgery  (CSRF) شود، به بن بیدنر (Ben Bidner)، از گروه امنیتی وردپرس نسبت داده شده است. یوجین کلودنکر (Eugene Kolodenker) نیز یک آسیب‌پذیری SSRF در ارتباط با اعتبارسنجی URL را کشف کرده است. این نوع نقص‌ها اغلب امکان هدف قراردادن منابع داخلی را برای مهاجمان فراهم می‌کنند.

در نهایت، در نسخه‌ی ۵٫۲٫۴ وردپرس یک اشکال JSON request cache poisoning  مربوط به هدر Vary: Origin HTTP نیز وصله شده است. حملات Cache poisoning می‌توانند امکان به دست‌گرفتن کنترل یک وب‌سایت را برای مهاجم فراهم سازند. به گفته‌ی محققان، به‌نظر می‌رسد برای بهره‌برداری از حداقل برخی از این آسیب‌پذیری‌ها به احراز هویت نیاز است.

به گفته‌ی WPScan، دانستن شدت این آسیب‌پذیری‌ها بدون کد اثبات مفهومی (PoC) آن‌ها دشوار است. بااین‌حال، پس از به‌‌روزرسانی نرم‌افزار به نسخه‌ی ۵٫۲٫۴ توسط کاربران وردپرس، می‌توان با انجام تحقیقات بیشتر کد اثبات مفهومی هر آسیب‌پذیری را ایجاد کرد و یا محققانی که خود این آسیب‌پذیری‌ها را کشف کرده‌اند، ممکن است کد اثبات مفهومی آن‌ها را در آینده منتشر کنند.

این به‌روزرسانی باید به‌صورت خودکار به وب‌سایت‌هایی که از به‌روزرسانی‌های خودکار پشتیبانی می‌کنند، تحویل داده شود. مدیران همچنین می توانند از بخش به‌روزرسانی‌های داشبورد وردپرس خود، به‌صورت دستی به‌روزرسانی‌ها را اعمال کنند.

در به‌روزرسانی پیشین وردپرس یعنی نسخه‌ی ۵٫۲٫۳ نیز که در اوایل ماه سپتامبر منتشر شد، چندین آسیب‌پذیری XSS وصله شده بود. به گفته‌ی محققان، درحالی‌که برخی از حملات صورت‌گرفته به وب‌سایت‌های وردپرس، آسیب‌پذیری‌های خود این سیستم مدیریت محتوا را شامل می‌شوند، اما در بسیاری از این حملات، آسیب‌پذیری‌های افزونه‌ها توسط مهاجمان مورد بهره‌برداری قرار می‌گیرند.

منبع

پست‌های مشابه

Leave a Comment