WordPress

هفته گذشته یک آسیب‌پذیری وصله نشده در هسته WordPress گزارش شد که می‌توانست به یک کاربر دارای سطح اختیارات پایین اجازه دهد تا یک سایت را سرقت کرده و کد دلخواه خود را بر روی سرور اجرا کند.

این آسیب‌پذیری تأیید اعتبار تشخیص فایل دلخواه(۱) توسط محققان در RIPS Technologies GmbH کشف‌شده و ۷ ماه پیش به تیم امنیتی WordPress گزارش شده بود[۱] اما همچنان وصله نشده و بر روی تمامی نسخه‌های WordPress شامل نسخه ۴٫۹٫۶ نیز تأثیرگذار است.

این آسیب‌پذیری بر روی یکی از توابع هسته از WordPress هنگامی‌که یک کاربر برای همیشه thumbnail یک عکس بارگذاری شده را پاک می‌کند در پشت‌صحنه اجرا می‌شود.

محققان دریافتند که تابع حذف تصویر thumbnail، ورودی کاربر غیرانتخابی(۲) را پذیرفته است، که اگر در معرض آن قرار گیرد، می‌تواند به کاربران با دسترسی محدود از حداقل یک نویسنده اجازه دهد هر فایلی را از میزبان وب حذف کند، که در غیر این صورت فقط باید به مدیران سرور یا سایت اجازه این کار داده شود.

الزام به حداقل یک حساب کاربری به‌طور خودکار شدت این ضعف را تا حدودی کاهش می‌دهد، که می‌تواند توسط یک مشارکت‌کننده محتوای سرکش(۳) یا هکری که به‌نوعی اطلاعات حساس کاربر را با استفاده از فیشینگ، استفاده مجدد از کلمه عبور یا دیگر حملات در اختیار دارد، مورد بهره‌برداری قرار ‌گیرد.

محققان می‌گویند که با استفاده از این نقص، مهاجم می‌تواند در تلاش برای غیرفعال کردن سیستم حفاظتی هرگونه فایل حیاتی مانند .htaccess که معمولاً شامل تنظیمات مربوط به امنیت است را از روی سرور پاک کند.

علاوه بر این، حذف فایل wp-config.php که یکی از مهم‌ترین فایل‌های پیکربندی در WordPress است و شامل اطلاعات مربوط به اتصال به پایگاه داده می‌باشد، می‌تواند تمام وب‌سایت را به صفحه نصب بازگرداند و گفته می‌شود به مهاجم اجازه می‌دهد که وب‌سایت را از طریق مرورگر مجدداً پیکربندی کند و کنترل آن را به‌طور کامل در اختیار گیرد.

بااین‌حال، لازم به ذکر است ازآنجایی‌که که مهاجم به‌طور مستقیم نمی‌تواند محتوای فایل wp-config.php را با دانستن نام پایگاه داده موجود، نام کاربری mysql و رمز عبور آن بخواند، او باید مجدداً سایت مورد هدف را با استفاده از یک سرور پایگاه داده از راه دور که در کنترل خود قرار دارد، راه‌اندازی کند.

پس از تکمیل، مهاجم می‌تواند یک حساب کاربری جدید ایجاد کند و کنترل کامل یک وب‌سایت ازجمله توانایی اجرای کد دلخواه بر روی سرور را در دست گیرد.

محققان دراین‌باره می‌گویند: “علاوه بر امکان پاک کردن کل WordPress، که اگر هیچ پشتیبانی از آن در دسترس نباشد، می‌تواند پیامدهای فاجعه‌آمیز داشته باشد، مهاجم می‌تواند از قابلیت حذف فایل دلخواه برای دور زدن برخی از اقدامات امنیتی و اجرای کد دلخواه بر روی وب سرور استفاده کند.”

در ویدیوی اثبات ادعای منتشرشده توسط محققان[۲]، این آسیب‌پذیری همان‌طور که توضیح داده‌شده به‌خوبی کار می‌کند و سایت را مجبور به نمایش دادن صفحه نصب می‌کند.

بااین‌حال، مدیران وب سایت‌ها به خاطر این آسیب‌پذیری نباید هراس داشته باشند و می‌توانند به‌طور دستی یک وصله ارائه‌شده توسط محققان را بر روی سایت خود اعمال کنند.

ما انتظار داریم تیم امنیتی WordPress این آسیب‌پذیری را در نسخه جدید از CMD نرم‌افزار خود وصله کند.

منابع

[۱] https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution

[۲] https://youtu.be/dqyrc7euSDA

[۳] https://thehackernews.com/2018/06/wordpress-hacking.html


(۱) authenticated arbitrary file deletion
(۲) unsanitized
(۳) rogue content contributor