باگ امنیتی پلاگین های وردپرس

0
486
باگ امنیتی پلاگین های وردپرس

چندی پیش گزارشی منتشر شد که نشان میداد سه پلاگین مشهور وردپرس که در ده ها هزار وبسایت وردپرس از آنها استفاده می شود، در برابر تهدید تزریق SQL به شدت آسیب‌پذیر می باشند، و حتی نحوه بهره برداری از این نقص ها نیز در دسترس عموم قرار دارد.

تزریق SQL نوعی فن تزریق کد است که از نقص امنیتی نرم‌افزار بهره برداری می‌کند. به این صورت که نفوذگر با یک سری دستورهای SQL ، عملیاتی را (متفاوت با عملیات عادی موردنظر طراح وبسایت) در پایگاه داده وب‌سایت آسیب‌پذیر انجام می‌دهد.

با توجه به کدهای یک وب سایت و میزان آسیب پذیری آن در برابر تزریق SQL، مهاجم می‌تواند داده‌های یک سایت را تغییر دهد، حذف کند، اسکریپت های مخرب را وارد کند و یا حتی به وب سایت دسترسی کامل پیدا کند.

اکسپلویت اجرایی بودن این ایده منتشر شد

جاشوا مارتینل محقق امنیتی کمپانی Tenable، کسی بود که آسیب پذیر بودن این سه پلاگین را کشف کرد؛ او گزارش خود در رابطه با نقص این پلاگین ها و اثبات اجرایی بودن (PoCs) آن را، در 19 دسامبر 2022 به ارائه دهنده گان وردپرس ارسال کرد.

خوشبختانه پس از انتشار این گزارش، نویسندگان این پلاگین ها سریعا دست به کار شدند و به روز رسانی های جدیدی را برای این پلاگین ها منتشر کردند. در حال حاضر کلیه این نقص ها برطرف شده‌اند و کسانی که آخرین نسخه موجود را اجرا می‌کنند دیگر آسیب‌پذیر نیستند.

در روز گذشته، این محقق، جزئیات فنی مربوط به هریک از این آسیب‌پذیری ها را فاش کرد و اجرایی بودن آنرا با استفاده از دستور SLEEP به منظور نمایش نحوه عملکرد این نقص ها ارایه داد.

اولین پلاگینی که در برابر تزریق SQL آسیب پذیر شناخته شد، «Paid Memberships Pro» نام دارد که ابزاری برای مدیریت عضویت و اشتراک کاربران می باشد. این پلاگین در بیش از 100.000 وب سایت استفاده می شود.

Tenable می گوید: «این پلاگین در یک بخش از کدهای خود، از “اسکیپ کد” استفاده نکرده است. این نقص پایانه /pmpro/v1/order را آسیب پذیر کرده و به مهاجم اجازه میدهد بدون تایید هویتش تزریق SQL انجام دهد.

این نقص با کد CVE-2023-23488 شناخته می‌شود و درجه‌ CVSSv3 را با شدت 9.8 (بحرانی) دریافت کرده است. این نقص همه نسخه‌های قدیمی‌تر از نسخه 2.9.8 را تحت تأثیر قرار می‌دهد. Paid Memberships Pro این آسیب‌پذیری را در 27 دسامبر 2022 با انتشار نسخه 2.9.8 برطرف کرد.

نمونه ای از یک حمله آزمایشی با استفاده از CVE-2023-23488 (Tenable)

دومین پلاگین آسیب پذیر در برابر تزریق SQL، «Easy Digital Downloads» نام دارد، این پلاگین وردپرس، ابزاری در تجارت الکترونیک برای فروش فایل های دیجیتال می باشد و در بیش از 50000 وبسایت بکار رفته است.

این پلاگین قبل از پارامتر “s” در عملیات “edd_download_search” از اسکیپ کد استفاده نکرده است که می تواند راه نفوذی برای حمله تزریق SQL باشد.

بخش آسیب پذیر این کد مربوط به تابع “edd_ajax_download_search()” در فایل ‘./includes/ajax-functions.php’ می باشد.

این آسیب‌پذیری با کد CVE-2023-23489 شناخته می‌شود و درجه CVSSv3 با شدت 9.8 را دریافت کرده است که آن را در رده بحرانی قرار می‌دهد. این نقص همه نسخه‌های قدیمی تر از نسخه 3.1.0.4 را که در 5 ژانویه 2023 منتشر شد، تحت تأثیر قرار می‌دهد.

سومین موردی که Tenable آنرا شناسایی کرد، نقص CVE-2023-23490 در پلاگین Survey Marker بود. از این پلاگین برای نظرسنجی ها و تحقیقات بازار استفاده می شود و در حال حاضر در 3000 وبسایت مورد استفاده قرار میگیرد.

بر اساس CVSS v3، این نقص شدت 8.8 را دریافت کرده است، زیرا مهاجم باید ابتدا به عنوان یک مشترک توسط سایت مورد نظر تأیید شود تا بتواند از این نقص به نفع خود بهره برداری کند. با این حال، داشتن این پیش شرط معمولاً آسان است، زیرا بسیاری از وب سایت ها به بازدیدکنندگان خود اجازه می دهند تا به عنوان عضو ثبت نام کنند.

Survey Marker سریع‌ترین ناشری بود که به گزارش این شرکت درباره آسیب پذیربودن این پلاگین ها عکس العمل نشان داد و در 21 دسامبر 2022 نسخه اصلاحی 3.1.2 را منتشر کرد.

اگرچه همه این پلاگین‌ها در برابر تزریق SQL آسیب‌پذیر بودند، و حتی قابلیت و نحوه ی اجرای آنها نیز منتشر شد، اما Tenable هیچ اطلاعاتی در مورد تأثیری که این حملات می توانند داشته باشند، به اشتراک نگذاشته است.

همانطور که پیشتر اشاره شد، این اشکالات به عنوان نقص های بحرانی طبقه بندی می شوند، بنابراین توصیه می شود تمام سایت هایی که از این پلاگین ها استفاده می کنند این پلاگین ها را به روز رسانی کنند و مطمئن شوند که از آخرین نسخه ارائه شده آن استفاده می کنند.

منبع:

https://www.bleepingcomputer.com/news/security/poc-exploits-released-for-critical-bugs-in-popular-wordpress-plugins/

مقاله قبلیاز هک لست‌پس چه می‌دانیم؟
مقاله بعدیSMS یا TOTP : کدام یک برای احراز هویت چند مرحله ای بهتر است؟

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.