چندی پیش گزارشی منتشر شد که نشان میداد سه پلاگین مشهور وردپرس که در ده ها هزار وبسایت وردپرس از آنها استفاده می شود، در برابر تهدید تزریق SQL به شدت آسیبپذیر می باشند، و حتی نحوه بهره برداری از این نقص ها نیز در دسترس عموم قرار دارد.
تزریق SQL نوعی فن تزریق کد است که از نقص امنیتی نرمافزار بهره برداری میکند. به این صورت که نفوذگر با یک سری دستورهای SQL ، عملیاتی را (متفاوت با عملیات عادی موردنظر طراح وبسایت) در پایگاه داده وبسایت آسیبپذیر انجام میدهد.
با توجه به کدهای یک وب سایت و میزان آسیب پذیری آن در برابر تزریق SQL، مهاجم میتواند دادههای یک سایت را تغییر دهد، حذف کند، اسکریپت های مخرب را وارد کند و یا حتی به وب سایت دسترسی کامل پیدا کند.
اکسپلویت اجرایی بودن این ایده منتشر شد
جاشوا مارتینل محقق امنیتی کمپانی Tenable، کسی بود که آسیب پذیر بودن این سه پلاگین را کشف کرد؛ او گزارش خود در رابطه با نقص این پلاگین ها و اثبات اجرایی بودن (PoCs) آن را، در 19 دسامبر 2022 به ارائه دهنده گان وردپرس ارسال کرد.
خوشبختانه پس از انتشار این گزارش، نویسندگان این پلاگین ها سریعا دست به کار شدند و به روز رسانی های جدیدی را برای این پلاگین ها منتشر کردند. در حال حاضر کلیه این نقص ها برطرف شدهاند و کسانی که آخرین نسخه موجود را اجرا میکنند دیگر آسیبپذیر نیستند.
در روز گذشته، این محقق، جزئیات فنی مربوط به هریک از این آسیبپذیری ها را فاش کرد و اجرایی بودن آنرا با استفاده از دستور SLEEP به منظور نمایش نحوه عملکرد این نقص ها ارایه داد.
اولین پلاگینی که در برابر تزریق SQL آسیب پذیر شناخته شد، «Paid Memberships Pro» نام دارد که ابزاری برای مدیریت عضویت و اشتراک کاربران می باشد. این پلاگین در بیش از 100.000 وب سایت استفاده می شود.
Tenable می گوید: «این پلاگین در یک بخش از کدهای خود، از “اسکیپ کد” استفاده نکرده است. این نقص پایانه /pmpro/v1/order را آسیب پذیر کرده و به مهاجم اجازه میدهد بدون تایید هویتش تزریق SQL انجام دهد.
این نقص با کد CVE-2023-23488 شناخته میشود و درجه CVSSv3 را با شدت 9.8 (بحرانی) دریافت کرده است. این نقص همه نسخههای قدیمیتر از نسخه 2.9.8 را تحت تأثیر قرار میدهد. Paid Memberships Pro این آسیبپذیری را در 27 دسامبر 2022 با انتشار نسخه 2.9.8 برطرف کرد.
نمونه ای از یک حمله آزمایشی با استفاده از CVE-2023-23488 (Tenable)
دومین پلاگین آسیب پذیر در برابر تزریق SQL، «Easy Digital Downloads» نام دارد، این پلاگین وردپرس، ابزاری در تجارت الکترونیک برای فروش فایل های دیجیتال می باشد و در بیش از 50000 وبسایت بکار رفته است.
این پلاگین قبل از پارامتر “s” در عملیات “edd_download_search” از اسکیپ کد استفاده نکرده است که می تواند راه نفوذی برای حمله تزریق SQL باشد.
بخش آسیب پذیر این کد مربوط به تابع “edd_ajax_download_search()” در فایل ‘./includes/ajax-functions.php’ می باشد.
این آسیبپذیری با کد CVE-2023-23489 شناخته میشود و درجه CVSSv3 با شدت 9.8 را دریافت کرده است که آن را در رده بحرانی قرار میدهد. این نقص همه نسخههای قدیمی تر از نسخه 3.1.0.4 را که در 5 ژانویه 2023 منتشر شد، تحت تأثیر قرار میدهد.
سومین موردی که Tenable آنرا شناسایی کرد، نقص CVE-2023-23490 در پلاگین Survey Marker بود. از این پلاگین برای نظرسنجی ها و تحقیقات بازار استفاده می شود و در حال حاضر در 3000 وبسایت مورد استفاده قرار میگیرد.
بر اساس CVSS v3، این نقص شدت 8.8 را دریافت کرده است، زیرا مهاجم باید ابتدا به عنوان یک مشترک توسط سایت مورد نظر تأیید شود تا بتواند از این نقص به نفع خود بهره برداری کند. با این حال، داشتن این پیش شرط معمولاً آسان است، زیرا بسیاری از وب سایت ها به بازدیدکنندگان خود اجازه می دهند تا به عنوان عضو ثبت نام کنند.
Survey Marker سریعترین ناشری بود که به گزارش این شرکت درباره آسیب پذیربودن این پلاگین ها عکس العمل نشان داد و در 21 دسامبر 2022 نسخه اصلاحی 3.1.2 را منتشر کرد.
اگرچه همه این پلاگینها در برابر تزریق SQL آسیبپذیر بودند، و حتی قابلیت و نحوه ی اجرای آنها نیز منتشر شد، اما Tenable هیچ اطلاعاتی در مورد تأثیری که این حملات می توانند داشته باشند، به اشتراک نگذاشته است.
همانطور که پیشتر اشاره شد، این اشکالات به عنوان نقص های بحرانی طبقه بندی می شوند، بنابراین توصیه می شود تمام سایت هایی که از این پلاگین ها استفاده می کنند این پلاگین ها را به روز رسانی کنند و مطمئن شوند که از آخرین نسخه ارائه شده آن استفاده می کنند.
منبع: