آسیب‌پذیری حیاتی در افزونه وردپرس بیش از ۴ میلیون وب‌سایت را در معرض خطر قرار داده است

0
55
آسیب‌پذیری حیاتی در افزونه وردپرس بیش از ۴ میلیون وب‌سایت را در معرض خطر قرار داده است

یک آسیب‌پذیری بحرانی مربوط به عبور از احراز هویت در افزونه Really Simple Security (قبلاً با نام Really Simple SSL) برای وردپرس شناسایی شده است. این نقص امنیتی در صورت بهره‌برداری موفق، به مهاجم امکان می‌دهد تا از راه دور دسترسی کامل مدیریتی به سایت‌های آسیب‌پذیر پیدا کند.

این آسیب‌پذیری با شناسه CVE-2024-10924 و CVSS معادل ۹.۸، نسخه‌های رایگان و پولی این افزونه را تحت تأثیر قرار داده است. این نرم‌افزار در بیش از ۴ میلیون سایت وردپرسی نصب شده است.

István Márton، پژوهشگر امنیتی Wordfence، در این باره می‌گوید: “این آسیب‌پذیری قابل اسکریپت‌سازی است، به این معنا که می‌توان آن را به حمله‌ای خودکار در مقیاس بزرگ برای هدف قرار دادن وب‌سایت‌های وردپرس تبدیل کرد.”

جزئیات آسیب‌پذیری و اقدامات انجام‌شده

این مشکل امنیتی پس از افشای مسئولانه در تاریخ ۶ نوامبر ۲۰۲۴، در نسخه ۹.۱.۲ که یک هفته بعد منتشر شد، برطرف گردید. برای کاهش خطر سوءاستفاده احتمالی، توسعه‌دهندگان افزونه با همکاری وردپرس، تمامی سایت‌های دارای این افزونه را پیش از افشای عمومی، به‌روزرسانی اجباری کردند.

مشکل امنیتی در نسخه‌های ۹.۰.۰ تا ۹.۱.۱.۱ ناشی از مدیریت نادرست خطا در تابعی به نام check_login_and_get_user بود. این نقص به مهاجمان غیرمجاز اجازه می‌داد تا با فعال بودن احراز هویت دو مرحله‌ای، به‌صورت دلخواه وارد حساب‌های کاربری از جمله حساب‌های مدیریت شوند.

Márton همچنین اشاره کرد: “یکی از ویژگی‌های احراز هویت دو مرحله‌ای به‌طور ناامن پیاده‌سازی شده بود، که باعث می‌شد مهاجمان غیرمجاز بتوانند تنها با ارسال یک درخواست ساده، به هر حساب کاربری، حتی حساب مدیر، دسترسی پیدا کنند.”

پیامدهای بهره‌برداری موفق

بهره‌برداری موفق از این آسیب‌پذیری می‌تواند پیامدهای جدی داشته باشد. مهاجمان مخرب قادر خواهند بود وب‌سایت‌های وردپرسی را تصاحب کرده و از آنها برای اهداف مخرب استفاده کنند.

آسیب‌پذیری‌های مرتبط

این افشاگری تنها چند روز پس از شناسایی یک آسیب‌پذیری بحرانی دیگر در سیستم مدیریت آموزش WPLMS برای وردپرس (CVE-2024-10470، امتیاز CVSS: ۹.۸) منتشر شد. این نقص امنیتی نیز امکان خواندن و حذف فایل‌های دلخواه را برای مهاجمان غیرمجاز فراهم می‌کرد و می‌توانست منجر به اجرای کد مخرب شود.

Wordfence در این باره توضیح داد: “این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی مسیر فایل و بررسی نامناسب دسترسی‌ها، مهاجمان را قادر می‌سازد فایل‌های دلخواه را بخوانند و حذف کنند. به عنوان مثال، حذف فایل wp-config.php سایت را وارد حالت تنظیم مجدد می‌کند و به مهاجم اجازه می‌دهد تا سایت را با یک پایگاه‌داده تحت کنترل خود مرتبط کند و آن را تصاحب کند.”

اقدامات پیشنهادی: به کاربران توصیه می‌شود فوراً افزونه‌های آسیب‌پذیر را به نسخه‌های امن به‌روزرسانی کنند و تنظیمات امنیتی سایت خود را بازبینی نمایند.

منبع: https://thehackernews.com/2024/11/urgent-critical-wordpress-plugin.html

مقاله قبلیباج‌افزار ShrinkLocker : آنچه باید بدانید
مقاله بعدیچگونه هوش مصنوعی در حال تحول IAM و امنیت هویت است

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.