بیش از ۱۰۰٬۰۰۰ سایت وردپرسی در معرض خطر آسیب‌پذیری بحرانی با شدت ۱۰ در افزونه Wishlist

0
10
بیش از ۱۰۰٬۰۰۰ سایت وردپرسی در معرض خطر آسیب‌پذیری بحرانی با شدت ۱۰ در افزونه Wishlist

پژوهشگران حوزه امنیت سایبری، یک آسیب‌پذیری حیاتی و اصلاح‌نشده را افشا کرده‌اند که افزونه TI WooCommerce Wishlist وردپرس را تحت تأثیر قرار می‌دهد و می‌تواند توسط مهاجمان بدون احراز هویت برای بارگذاری فایل‌ مورد سوءاستفاده قرار گیرد.

افزونه TI WooCommerce Wishlist که بیش از ۱۰۰٬۰۰۰ نصب فعال دارد، ابزاری است که به مشتریان فروشگاه‌های اینترنتی اجازه می‌دهد محصولات موردعلاقه خود را ذخیره کرده و فهرست آن‌ها را در شبکه‌های اجتماعی به اشتراک بگذارند.

به گفته جان کاسترو، پژوهشگر شرکت Patchstack: «این افزونه در برابر یک آسیب‌پذیری بارگذاری فایل آسیب‌پذیر است که به مهاجمان اجازه می‌دهد بدون نیاز به احراز هویت، فایل‌های مخرب را در سرور بارگذاری کنند.»

این آسیب‌پذیری با شناسه CVE-2025-47577 ردیابی شده و دارای امتیاز CVSS برابر با ۱۰.۰ است. این آسیب‌پذیری تمامی نسخه‌های افزونه تا و از جمله نسخه ۲.۹.۲ منتشرشده در تاریخ ۲۹ نوامبر ۲۰۲۴ را تحت تأثیر قرار می‌دهد. در حال حاضر هیچ وصله‌ای برای آن منتشر نشده است.

به گفته شرکت امنیتی مذکور، منشأ این مشکل تابعی به نام tinvwl_upload_file_wc_fields_factory است که از تابع داخلی وردپرس به نام wp_handle_upload برای انجام اعتبارسنجی استفاده می‌کند، اما پارامترهای پیش‌فرض test_form و test_type را روی مقدار false تنظیم می‌کند.

پارامتر test_type برای بررسی انطباق نوع MIME فایل با مقدار مورد انتظار استفاده می‌شود، در حالی که test_form برای بررسی اعتبار مقدار پارامتر $_POST[‘action’] به کار می‌رود.

تنظیم test_type روی false موجب دور زدن بررسی نوع فایل می‌شود و در نتیجه امکان بارگذاری هر نوع فایلی را فراهم می‌کند.

با این حال، تابع آسیب‌پذیر تنها از طریق توابع tinvwl_meta_wc_fields_factory یا tinvwl_cart_meta_wc_fields_factory قابل دسترسی است، که این توابع فقط زمانی در دسترس هستند که افزونه WC Fields Factory روی سایت فعال باشد.

این موضوع به این معناست که بهره‌برداری موفق از این آسیب‌پذیری تنها زمانی ممکن است که افزونه WC Fields Factory روی سایت وردپرسی نصب و فعال باشد و همچنین یکپارچگی آن با افزونه TI WooCommerce Wishlist نیز فعال شده باشد.

در یک سناریوی حمله فرضی، یک عامل تهدید می‌تواند فایل PHP مخربی را بارگذاری کرده و با دسترسی مستقیم به آن فایل، اجرای کد از راه دور (RCE) را به‌دست آورد.

توصیه می‌شود توسعه‌دهندگان افزونه از تنظیم ‘test_type’ => false هنگام استفاده از wp_handle_upload() خودداری کنند. در نبود وصله امنیتی، به کاربران این افزونه توصیه می‌شود آن را غیرفعال کرده و از سایت خود حذف کنند.

منبع: https://thehackernews.com/2025/05/over-100000-wordpress-sites-at-risk.html

مقاله قبلیهکرها اکنون می‌توانند به لطف روت‌کیت جدید و وحشتناک Curing، امنیت لینوکس را دور بزنند

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

This site uses Akismet to reduce spam. Learn how your comment data is processed.