خبر

پلاگین آسیب پذیر وردپرس و امکان تصاحب کامل وب سایت ها

کارشناسان تیم امنیتی Wordfence متوجه وجود دو مشکل امنیتی حاد در یکی از پلاگین‌های وردپرس به نام WP Database Reset شده ­اند. این آسیب­ پذیری­ ها که به راحتی هم امکان سوءاستفاده از آن ها توسط نفوذگران سایبری وجود دارد می‌توانند برای به دست گرفتن کنترل کامل وب سایت‌های آسیب‌پذیر یا ریست کردن کامل آن ها استفاده شوند.

از پلاگین WP Database Reset برای ریست کردن پایگاه­ های داده (به صورت کامل یا بر اساس یک سری جدول) بدون این که نیازی به گذراندن فرایندهای نصب استاندارد وردپرس وجود داشته باشد، استفاده می‌شود. طبق اعلام وردپرس، این پلاگین در حال حاضر بر روی بیش از ۸۰ هزار وب سایت، فعال است.

یکی از این نقص ­های امنیتی جدی که با نام  CVE-2020-7048 شناخته می‌شود، امتیاز CVSS (سیستم امتیازدهی آسیب‌پذیری عام) ۹.۱ را کسب کرده است که جزو بالاترین امتیازها برای یک آسیب­ پذیری به شمار می­ رود. از آنجا که هیچ کدام از توابع ریست پایگاه داده این پلاگین، از طریق اعتبارسنجی بررسی نمی‌شوند بنابراین هر کاربری می‌تواند جداول پایگاه داده را بدون نیاز به انجام فرایند احراز هویت بازیابی کند. برای ریست کردن وب سایت در این روش، فقط کافی است یک درخواست ساده ارسال شود تا تمامی پست‌ها، صفحه ­ها، کامنت‌ها، کاربران، محتوای بارگذاری شده و غیره در عرض چند ثانیه پاک شوند!

آسیب‌پذیری دیگری که با کد CVE-2020-7047 شناخته می‌شود و امتیاز ۸.۱ CVSS را کسب کرده است، به هر کاربر احراز هویت شده‌ای صرف­نظر از سطح دسترسی وی امکان می‌دهد که نه تنها سطح دسترسی راهبر را به دست آورد بلکه با یک درخواست ساده نیز سایر کاربران را از جدول پایگاه داده پاک کند.

به گفته Chamberland (یکی از اعضای تیم Wordfence) «هر زمان که جدول wp_users ریست می‌شود تمام کاربران از جمله راهبران، به جز کاربری که در حال حاضر لاگین کرده، از جدول user حذف می‌شوند. کاربری که این درخواست را ارسال کرده، به صورت خودکار به سطح راهبر ارتقا پیدا می‌کند، حتی اگر یکی از مشترکین معمولی سایت باشد». به این ترتیب، مهاجم که دیگر راهبر وب سایت هم است می‌تواند سایت مورد نظر را تصاحب کرده و کل سیستم مدیریت محتوای آن را تحت کنترل خویش بگیرد.

به منظور محافظت در برابر این آسیب­ پذیری­ ها، کارشناسان امنیتی توصیه می­ کنند که کاربران پلاگین WP Database Reset، بلافاصله جدیدترین نسخه از آن یعنی ۳.۱۵ را نصب کنند. همچنین به کاربران پلاگین‌های وردپرسی InfiniteWP Clien و WP Time Capsule هشدار داده شده است تا نرم‌افزار خودشان را به جدیدترین نسخه موجود به ­روزرسانی کنند تا خطر سوءاستفاده از آسیب‌پذیری‌هایی که اخیراً گزارش شده ­اند، کاهش پیدا کند.

این دو پلاگین، حدوداً در ۳۲۰ هزار وب سایت فعال استفاده می­ شوند. امکان بهره ­برداری از خطاهای منطقی که در کد این پلاگین ­ها شناسایی شده است برای لاگین کردن بدون کلمه عبور وجود دارد. از آنجا که پی‌لودهای مخرب سوءاستفاده کننده از این خطاهای منطقی، امکان دور زدن سازوکارهای محافظتی فایروال را دارند، به ­روزرسانی آن ها بسیار ضروری است.

منبع: zdnet

نمایش بیشتر

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سه + 2 =

دکمه بازگشت به بالا
بستن
بستن