محققان امنیتی دو آسیبپذیری شدید را در افزونههای محبوب سئوی وردپرس که توسط بیش از ۳ میلیون مالک وبسایت استفاده میشود، کشف کردهاند. اگر این آسیبپذیریها اصلاح نشود، میتواند مهاجم را قادر میسازد تا از یک اشکال افزایش امتیاز و یک مشکل تزریق SQL استفاده کند.
این دو آسیبپذیری در افزونه All in One SEO هستند که در سال 2007 راهاندازی شد و توسط صاحبان وبسایت وردپرس استفاده میشود تا مطمئن شوند وبسایتهایشان در موتورهای جستجو رتبه بالاتری دارند.
هنگامی که آنها جفت شوند، می توانند تبدیل به یک زنجیره بهره برداری شوند که به مهاجم اجازه می دهد تا وب سایت ها را تصاحب کند – اگر مهاجم یک حساب در وب سایت داشته باشد، که به سادگی می تواند یک حساب مشترک باشد.
محققان Sucuri میگویند: “وبسایتهای وردپرس بهطور پیشفرض به هر کاربر در وب اجازه میدهند تا یک حساب ایجاد کند. بهطور پیشفرض، حسابهای جدید به عنوان «مشترک» رتبهبندی میشوند و هیچ امتیازی جز نوشتن نظرات ندارند.
به گفته محققان، این آسیبپذیریها به مشترکان اجازه میدهد تا از امتیازات بیشتری نسبت به آنچه در نظر گرفته شده بودند برخوردار شوند و هنگامی که به صورت پشت سر هم مورد سوء استفاده قرار میگیرند، نقصهای امنیتی به مهاجم اجازه میدهد تا وبسایت وردپرس اصلاحنشده را تصاحب کند.
تجزیه و تحلیل آسیب پذیری ها
مارک مونتپاس، یک مهندس تحقیقات امنیتی در Automattic، برای اولین بار آسیبپذیری تزریق SQL و اشکال افزایش امتیاز را در طی ممیزی داخلی افزونه All In One SEO شناسایی کرد.
“در صورت سوء استفاده، آسیبپذیری تزریق SQL میتواند به مهاجمان اجازه دسترسی به اطلاعات ممتاز از پایگاه داده سایت آسیبدیده (به عنوان مثال، نامهای کاربری و رمزهای عبور هششده) را بدهد. مونپاس میگوید: این امر در نهایت میتواند به کاربرانی که دارای حسابهای دارای امتیاز پایین، مانند مشترکین هستند، امکان اجرای کد از راه دور در سایتهای آسیبدیده را بدهد.
او میگوید که محققان این آسیبپذیریها را از طریق ایمیل به نویسنده افزونه گزارش کردهاند و نویسنده اخیراً نسخه 4.1.5.3 را برای رفع آنها منتشر کرده است.
محققان Sucuri تجزیه و تحلیل عمیقی از این آسیبپذیریها انجام دادند و دریافتند که اولین مشکل این افزونه که بر نسخههای 4.0.0 و 4.1.5.2 All in One SEO تأثیر میگذارد، میتواند به سادگی با تغییر یک کاراکتر منفرد مورد سوء استفاده قرار گیرد.
“این افزونه به تعدادی از نقاط پایانی REST API دسترسی دارد، اما قبل از اجرای هر دستور ارسالی، یک بررسی مجوز انجام می دهد. این تضمین می کند که کاربر مجوزهای مناسبی برای دستور دادن به افزونه برای اجرای دستورات دارد. با این حال، All in One SEO این کار را انجام داد. این واقعیت ظریف را در نظر نگیرید که وردپرس با این مسیرهای API REST به عنوان رشتههای حساس به حروف بزرگ رفتار میکند. تغییر یک کاراکتر به حروف بزرگ، بررسیهای احراز هویت را بهکلی دور میزند.”
وقتی این آسیبپذیری مورد سوء استفاده قرار میگیرد، میتواند فایلهای خاصی را در ساختار فایل وردپرس بازنویسی کند، و به هر مهاجمی دسترسی درپشتی بدهد، که به کنترل وبسایت اجازه میدهد و میتواند امتیازات حسابهای مشترک را به ادمینها ارتقا دهد.
آسیب پذیری دوم در نسخه های 4.1.3.1 و 4.1.5.2 افزونه وجود دارد. در نظر گرفته نشده است که نقطه پایانی توسط حسابهای سطح پایین قابل دسترسی باشد، اما با آسیبپذیری افزایش امتیاز تأیید شده قبلی، مهاجمان میتوانند دستورات SQL را برای نشت دادههای حساس از پایگاه داده، از جمله اعتبار کاربر و اطلاعات مدیریت، اجرا کنند.
“جاذبه وردپرس انعطاف پذیری آن در هدف و همچنین سهولت راه اندازی و استفاده آن است. اما، درست مانند هر نرم افزاری، توسعه دهندگان آن و آنهایی که اجزای وردپرس را می سازند، مانند افزونه ها و قالب ها، اشتباه می کنند. Leo Pate، مشاور مدیریت می گوید: به همین دلیل، برای کاربران مهم است که به طور کلی به محیط وردپرس خود نگاه کنند و امنیت را در هر مؤلفه لحاظ کنند. این شامل سرور، شبکه و لایه های برنامه است. در ارائه دهنده امنیت برنامه nVisium.
برای خواندن ادامه مطلب روی لینک زیر کلیک کنید
https://rokhnet.com/flaws-in-wordpress-plug-in-put-3-million-websites-at-risk/
منبع : رخ نت