اگر شما وبسایت خود را به آخرین نسخه وردپرس یعنی ۵٫۰٫۳ بهروز نکردهاید، الان بهترین زمان است که نرمافزار مدیریت محتوای خود را هر چه سریعتر ارتقا دهید.
محققان امنیتی سایبری در RIPS Technologies GmbH در تاریخ ۱۹ فوریه ۲۰۱۹ آخرین تحقیقات خود را با The Hacker News به اشتراک گذاشتند[۱] و نشان دادند که یک آسیبپذیری حیاتی اجرای کد از راه دور روی تمامی نسخههای قبلی نرمافزار مدیریت محتوا وردپرسی که در ۶ سال گذشته منتشر شدهاند، تأثیرگذار است.
این حمله اجرای کد از راه دور، که در اواخر سال گذشته کشف و به تیم امنیتی وردپرس گزارش شد، میتواند توسط یک مهاجم با اختیارات پایین و با حداقل یک حساب کاربری نویسنده(۱) و با استفاده از ترکیبی از دو آسیبپذیری جداگانه – Traverse Path و Inclusion File Local – که روی هسته وردپرس قرار دارند، مورد بهرهبرداری قرار گیرد.
در حقیقت الزام حداقل یک حساب کاربری نویسنده باعث کاهش شدت این آسیبپذیری میشود که میتواند توسط یک مشارکتکننده محتوای سرکش(۲) یا یک مهاجم که بهنوعی مدیریت میکند تا اطلاعات حساب کاربری نویسنده را با استفاده از فیشینگ، استفاده مجدد از رمز عبور و یا حملات دیگر به دست گیرد، مورد بهرهبرداری قرار گیرد.
Scannell میگوید: “مهاجمی که دسترسی به یک حساب کاربری با حداقل امتیازات نویسنده در یک سایت وردپرس را دارد میتواند کد PHP دلخواه را بر روی سرور پایه اجرا کند، که منجر به کنترل کامل از راه دور میشود.”
اثبات ویدیویی – در اینجا نحوه چگونگی انجام این حمله توضیح داده میشود.
طبق گفته Simon Scannell، یک محقق در RIPS Technologies GmbH، این حمله از مزایای روشی که سیستم مدیریت تصویر وردپرس ورودیهای Post Meta را مدریت میکند، استفاده میکند. ورودیهای Meta برای ذخیرهسازی توضیحات، اندازه، سازنده و سایر اطلاعات Meta مربوط به تصاویر آپلود شده مورداستفاده قرار میگیرند.
Scannell متوجه شد که یک حساب کاربری سرکش یا آسیبپذیر میتواند هر ورودی مربوط به یک تصویر را ویرایش کند و آنها را به مقادیر دلخواه تغییر دهد، که منجر به آسیبپذیری Path Traversal میشود.
Scannell دراینباره توضیح میدهد: “ایده این است که _wp_attached_file را به evil.jpg?shell.php تنظیم کنید، که منجر به یک درخواست HTTP ساختهشده با URL زیر میشود:
https://targetserver.com/wp-content/uploads/evil.jpg?shell.php
و “هنوز هم میتوانید تصویر حاصل را به هر شاخهای ببرید، با استفاده از یک payload مانند evil.jpg?/../../evil.jpg”
نقص Traversal Path در ترکیب با یک نقص ورود فایل محلی(۳) در پوشه theme میتواند به یک مهاجم اجازه دهد تا کد دلخواه را روی سرور هدف اجرا کند.
این حمله، همانطور که در ویدیوهای اثبات ادعا که توسط این محقق به اشتراک گذاشتهشده [۲و۳]، نشان داده شده است، میتواند در عرض چند ثانیه اجرا شود تا کنترل کامل یک وبلاگ وردپرس آسیبپذیر را در اختیار قرار گیرد.
طبق گفته Scannell، حمله اجرای کد در نسخههای وردپرس ۵٫۰٫۱ و ۴٫۹٫۹ قابل بهرهبرداری نیست چراکه یک وصله برای یک آسیبپذیری دیگر معرفی شد که از اینکه کاربران غیرمجاز قادر به تنظیم مجدد پستهای Meta باشند، جلوگیری میکند.
بااینحال، نقص Traversal Path هنوز هم در آخرین نسخه وردپرس برطرف نشده است و میتواند مورد بهرهبرداری قرار گیرد، درصورتیکه هر افزونه شخص ثالث نصبشده بهصورت نادرست ورودیهای Post Meta را مدیریت کند.
Scannell تائید کرد که نسخه بعدی وردپرس شامل اصلاحیهای است که بهطور کامل آسیبپذیریهای اثباتشده توسط این محقق را برطرف خواهد کرد.
منابع
[۱] https://blog.ripstech.com/2019/wordpress-image-remote-code-execution
[۲] https://youtu.be/iWeRbsrjUOA
[۳] https://youtu.be/hfrKv6eDuR4
[۴] https://thehackernews.com/2019/02/wordpress-remote-code-execution.html
(۱) author
(۲) rogue content contributor
(۳) local file inclusion
ثبت ديدگاه