یک آسیبپذیری بحرانی مربوط به عبور از احراز هویت در افزونه Really Simple Security (قبلاً با نام Really Simple SSL) برای وردپرس شناسایی شده است. این نقص امنیتی در صورت بهرهبرداری موفق، به مهاجم امکان میدهد تا از راه دور دسترسی کامل مدیریتی به سایتهای آسیبپذیر پیدا کند.
این آسیبپذیری با شناسه CVE-2024-10924 و CVSS معادل ۹.۸، نسخههای رایگان و پولی این افزونه را تحت تأثیر قرار داده است. این نرمافزار در بیش از ۴ میلیون سایت وردپرسی نصب شده است.
István Márton، پژوهشگر امنیتی Wordfence، در این باره میگوید: “این آسیبپذیری قابل اسکریپتسازی است، به این معنا که میتوان آن را به حملهای خودکار در مقیاس بزرگ برای هدف قرار دادن وبسایتهای وردپرس تبدیل کرد.”
جزئیات آسیبپذیری و اقدامات انجامشده
این مشکل امنیتی پس از افشای مسئولانه در تاریخ ۶ نوامبر ۲۰۲۴، در نسخه ۹.۱.۲ که یک هفته بعد منتشر شد، برطرف گردید. برای کاهش خطر سوءاستفاده احتمالی، توسعهدهندگان افزونه با همکاری وردپرس، تمامی سایتهای دارای این افزونه را پیش از افشای عمومی، بهروزرسانی اجباری کردند.
مشکل امنیتی در نسخههای ۹.۰.۰ تا ۹.۱.۱.۱ ناشی از مدیریت نادرست خطا در تابعی به نام check_login_and_get_user بود. این نقص به مهاجمان غیرمجاز اجازه میداد تا با فعال بودن احراز هویت دو مرحلهای، بهصورت دلخواه وارد حسابهای کاربری از جمله حسابهای مدیریت شوند.
Márton همچنین اشاره کرد: “یکی از ویژگیهای احراز هویت دو مرحلهای بهطور ناامن پیادهسازی شده بود، که باعث میشد مهاجمان غیرمجاز بتوانند تنها با ارسال یک درخواست ساده، به هر حساب کاربری، حتی حساب مدیر، دسترسی پیدا کنند.”
پیامدهای بهرهبرداری موفق
بهرهبرداری موفق از این آسیبپذیری میتواند پیامدهای جدی داشته باشد. مهاجمان مخرب قادر خواهند بود وبسایتهای وردپرسی را تصاحب کرده و از آنها برای اهداف مخرب استفاده کنند.
آسیبپذیریهای مرتبط
این افشاگری تنها چند روز پس از شناسایی یک آسیبپذیری بحرانی دیگر در سیستم مدیریت آموزش WPLMS برای وردپرس (CVE-2024-10470، امتیاز CVSS: ۹.۸) منتشر شد. این نقص امنیتی نیز امکان خواندن و حذف فایلهای دلخواه را برای مهاجمان غیرمجاز فراهم میکرد و میتوانست منجر به اجرای کد مخرب شود.
Wordfence در این باره توضیح داد: “این آسیبپذیری به دلیل اعتبارسنجی ناکافی مسیر فایل و بررسی نامناسب دسترسیها، مهاجمان را قادر میسازد فایلهای دلخواه را بخوانند و حذف کنند. به عنوان مثال، حذف فایل wp-config.php سایت را وارد حالت تنظیم مجدد میکند و به مهاجم اجازه میدهد تا سایت را با یک پایگاهداده تحت کنترل خود مرتبط کند و آن را تصاحب کند.”
اقدامات پیشنهادی: به کاربران توصیه میشود فوراً افزونههای آسیبپذیر را به نسخههای امن بهروزرسانی کنند و تنظیمات امنیتی سایت خود را بازبینی نمایند.
منبع: https://thehackernews.com/2024/11/urgent-critical-wordpress-plugin.html