وردپرس

اگر شما وب‌سایت خود را به آخرین نسخه وردپرس یعنی ۵٫۰٫۳ به‌روز نکرده‌اید، الان بهترین زمان است که نرم‌افزار مدیریت محتوای خود را هر چه سریع‌تر ارتقا دهید.

محققان امنیتی سایبری در RIPS Technologies GmbH در تاریخ ۱۹ فوریه ۲۰۱۹ آخرین تحقیقات خود را با The Hacker News به اشتراک گذاشتند[۱] و نشان دادند که یک آسیب‌پذیری حیاتی اجرای کد از راه دور روی تمامی نسخه‌های قبلی نرم‌افزار مدیریت محتوا وردپرسی که در ۶ سال گذشته منتشر شده‌اند، تأثیرگذار است.

این حمله اجرای کد از راه دور، که در اواخر سال گذشته کشف و به تیم امنیتی وردپرس گزارش شد، می‌تواند توسط یک مهاجم با اختیارات پایین و با حداقل یک حساب کاربری نویسنده(۱) و با استفاده از ترکیبی از دو آسیب‌پذیری جداگانه – Traverse Path و Inclusion File Local – که روی هسته وردپرس قرار دارند، مورد بهره‌برداری قرار گیرد.

در حقیقت الزام حداقل یک حساب کاربری نویسنده باعث کاهش شدت این آسیب‌پذیری می‌شود که می‌تواند توسط یک مشارکت‌کننده محتوای سرکش(۲) یا یک مهاجم که به‌نوعی مدیریت می‌کند تا اطلاعات حساب کاربری نویسنده را با استفاده از فیشینگ، استفاده مجدد از رمز عبور و یا حملات دیگر به دست گیرد، مورد بهره‌برداری قرار گیرد.

Scannell می‌گوید: “مهاجمی که دسترسی به یک حساب کاربری با حداقل امتیازات نویسنده در یک سایت وردپرس را دارد می‌تواند کد PHP دلخواه را بر روی سرور پایه اجرا کند، که منجر به کنترل کامل از راه دور می‌شود.”

اثبات ویدیویی – در اینجا نحوه چگونگی انجام این حمله توضیح داده می‌شود.

طبق گفته Simon Scannell، یک محقق در RIPS Technologies GmbH، این حمله از مزایای روشی که سیستم مدیریت تصویر وردپرس ورودی‌های Post Meta را مدریت می‌کند، استفاده می‌کند. ورودی‌های Meta برای ذخیره‌سازی توضیحات، اندازه، سازنده و سایر اطلاعات Meta مربوط به تصاویر آپلود شده مورداستفاده قرار می‌گیرند.

Scannell متوجه شد که یک حساب کاربری سرکش یا آسیب‌پذیر می‌تواند هر ورودی مربوط به یک تصویر را ویرایش کند و آن‌ها را به مقادیر دلخواه تغییر دهد، که منجر به آسیب‌پذیری Path Traversal می‌شود.

Scannell دراین‌باره توضیح می‌دهد: “ایده این است که _wp_attached_file را به evil.jpg?shell.php تنظیم کنید، که منجر به یک درخواست HTTP ساخته‌شده با URL زیر می‌شود:

https://targetserver.com/wp-content/uploads/evil.jpg?shell.php

و “هنوز هم می‌توانید تصویر حاصل را به هر شاخه‌ای ببرید، با استفاده از یک payload مانند evil.jpg?/../../evil.jpg”

نقص Traversal Path در ترکیب با یک نقص ورود فایل محلی(۳) در پوشه theme می‌تواند به یک مهاجم اجازه دهد تا کد دلخواه را روی سرور هدف اجرا کند.

این حمله، همان‌طور که در ویدیوهای اثبات ادعا که توسط این محقق به اشتراک گذاشته‌شده [۲و۳]، نشان داده شده است، می‌تواند در عرض چند ثانیه اجرا شود تا کنترل کامل یک وبلاگ وردپرس آسیب‌پذیر را در اختیار قرار گیرد.

طبق گفته Scannell، حمله اجرای کد در نسخه‌های وردپرس ۵٫۰٫۱ و ۴٫۹٫۹ قابل بهره‌برداری نیست چراکه یک وصله برای یک آسیب‌پذیری دیگر معرفی شد که از اینکه کاربران غیرمجاز قادر به تنظیم مجدد پست‌های Meta باشند، جلوگیری می‌کند.

بااین‌حال، نقص Traversal Path هنوز هم در آخرین نسخه وردپرس برطرف نشده است و می‌تواند مورد بهره‌برداری قرار گیرد، درصورتی‌که هر افزونه شخص ثالث نصب‌شده به‌صورت نادرست ورودی‌های Post Meta را مدیریت کند.

Scannell تائید کرد که نسخه بعدی وردپرس شامل اصلاحیه‌ای است که به‌طور کامل آسیب‌پذیری‌های اثبات‌شده توسط این محقق را برطرف خواهد کرد.

منابع

[۱] https://blog.ripstech.com/2019/wordpress-image-remote-code-execution

[۲] https://youtu.be/iWeRbsrjUOA

[۳] https://youtu.be/hfrKv6eDuR4

[۴] https://thehackernews.com/2019/02/wordpress-remote-code-execution.html


(۱) author
(۲) rogue content contributor
(۳) local file inclusion