آسیب‌پذیری وب‌سایت‌های وردپرسی در اثر نصب افزونه ناامن

به‌تازگی محققان امنیت سایبری اعلام کردند که افزونه WP HTML Mail وردپرس که جهت ایجاد ایمیل‌های شخصی‌سازی شده مورد استفاده قرار می‌گیرد، در برابر تزریق کد و فیشینگ آسیب‌پذیر است و یک افزونه ناامن است.

محققان دریافتند که یکی از افزونه‌های وردپرس که در طراحی ایمیل‌های اختصاصی استفاده می‌شود، دارای یک خطای بسیار جدی است. این خطا از نوع تزریق کد مخرب در وب سایت (XSS[۱]) بوده و منجر به ایجاد آسیب‌پذیری در بیش از ۲۰ هزار وب‌سایت شده است. از این رو امکان تزریق کدهای مخرب و اجرای حملات فیشینگ و غیره بر علیه این وب‌سایت‌ها به راحتی وجود دارد.

Chloe Chamberland یکی از محققان امنیتی افزونه وردفنس (Wordfence) این آسیب‌پذیری جدید را که با کد CVE-2022-0218 شناخته می‌شود و دارای امتیاز CVSS 8.3 است شناسایی نموده و علت آن را ناشی از خطای پیکربندی مسیرهای REST-API ذکر شده که در تغییر تنظیمات و به روزرسانی الگوها کاربرد دارند بیان کرده است. با وجود چنین آسیب‌پذیری کاربران به راحتی و بدون نیاز به احراز هویت می‌توانند به نقطه پایانی REST-API دسترسی یابند.

بنا به گفته :Chamberland «مهاجمان سایبری با سوءاستفاده از این آسیب‌پذیری و بدون اجرای نقطه پایانی REST-API می‌توانند تنظیمات الگوی ایمیل را بازیابی یا ذخیره کنند». وی افزود: «مجرمان امکان تزریق کدهای مخرب جاوا اسکریپت در الگوی ایمیل را دارند. این کدها به محض دسترسی مدیر وب‌سایت به ویرایشگر ایمیل HTML اجرا می‌شوند».

این دسترسی‌های مدیریتی امکان انجام اقدامات زیر را به کاربر می‌دهد:

  • اضافه نمودن کاربر جدید؛
  • ایجاد درب پشتی در وب‌سایت؛
  • پیاده‌سازی حمله تغییر مسیر؛
  • استفاده از الگوهای سالم و مجاز وب‌سایت جهت اجرای حملات فیشینگ و انجام اقدامات مخرب مانند کنترل و نظارت پیوسته بر روی وب‌سایت؛

Chamberland می‌گوید: «در چنین شرایطی که مهاجمان هیچ اختیار و امتیازی جهت دسترسی به وب‌سایت آسیب‌پذیر ندارند و به راحتی می‌توانند به آن نفوذ یابند منجر به افزایش احتمال سوءاستفاده مهاجمان از وب‌سایت‌هایی که نسخه آسیب‌پذیر این افزونه را اجرا می‌کنند شده است».

سوءاستفاده مهاجمان از آسیب‌پذیری وردپرس

افزونه‌ای سازگار با ووکامرس، Ninja Forms و BuddyPress

این افزونه بر روی حدوداً ۲۰ هزار وب‌سایت نصب شده و با سایر افزونه‌هایی که توسط وب‌سایت‌های وردپرسی اجرا می‌گردند سازگار است.  همچنین ووکامرس، نینجا فرمز (ابزاری برای تولید فرم‌های آنلاین) و بادی پرس (افزونه اجتماع سازی) و غیره نیز از جمله دنبال‌کنندگان این افزونه هستند.

Chamberland می‌گوید: «توصیه می‌کنم که مالکان وب‌سایت‌های وردپرسی در اسرع وقت وب‌سایت‌های‌شان را به نسخه ۳/۱ که در حال حاضر جدیترین نسخه این افزونه است به‌روزرسانی کنند زیرا این آسیب‌پذیری می‌تواند منجر به تصاحب کنترل کل وب‌سایت توسط هکرها شود».

حدوداً یک هفته پیش از انتشار این خبر، محققان امنیتی شرکت Risk Based Security اعلام کردند که میزان سوءاستفاده از آسیب‌پذیری‌های وردپرس در سال ۲۰۲۱ میلادی حدوداً سه برابر افزایش یافته است.

کارشناسان امنیتی همچنین پیش از انتشار این خبر از وجود یک خطا در سه افزونه وردپرس خبر داده و اعلام کردند که حدود ۸۴ هزار وب‌سایت که دارای افزونه‌های تجارت الکترونیک هستند، در اثر وجود چنین خطایی در معرض حملات تصاحب وب‌سایت قرار گرفتند.

 

[۱] cross-site scripting

 

منبع: threatpost

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.

سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0