وردپرس

اگر به دلایلی وب سایت مبتنی بر وردپرس شما هنوز به طور خودکار به آخرین نسخه ۵٫۱٫۱ به روز رسانی نشده است، توصیه می شود که آن را بلافاصله ارتقا دهید تا هکرها نتوانند از یک آسیب پذیری جدید منتشر شده برای هک کردن وب‌سایت شما استفاده کنند.

Simon Scannell، یک محقق در شرکت RIPS Technologies که قبلا چندین آسیب پذیری مهم را در وردپرس گزارش کرده است[۱و۲]، یک بار دیگر نقص جدیدی را در این نرم افزار مدیریت محتوا (CMS) کشف کرده است[۳] که می تواند به طور بالقوه منجر به حملات اجرای کد از راه دور شود.

این آسیب پذیری در یک جعل درخواست cross-site یا (CSRF) در بخش نظرات وردپرس قرار دارد، که یکی از اجزای اصلی آن است که به طور پیش فرض فعال می شود و بر تمامی وردپرس های نسخه قبل از نسخه ۵٫۱٫۱ تأثیر می گذارد.

بر خلاف بسیاری از حملات قبلی در برابر وردپرس، این بهره بردار جدید حتی به یک مهاجم ناشناس و از راه دور اجازه می دهد تا روی وب سایت های وردپرس آسیب پذیر کدهای دلخواه خود را از راه دور اجرا کند.

Scannell می گوید: “با توجه به این که نظرات یک ویژگی اصلی وبلاگ ها هستند و به طور پیش فرض فعال می شوند، این آسیب پذیری روی میلیون ها سایت تأثیر می‌گذارد.”

بهره بردار اثبات شده توسط Scannell به چندین موضوع متکی است، از جمله:

  • وردپرس در زمانی که یک کاربر یک نظر جدید را ارسال کند، از اعتبار سنجی CSRF استفاده نمی کند و به مهاجمان اجازه می دهد تا نظرات را از طرف یک مدیر ارسال کنند.
  • نظرات ارسال شده توسط یک حساب کاربری مدیر sanitization نیست و می تواند تگ های دلخواه HTML و حتی تگ های SCRIPT را شامل شود.
  • frontend وردپرس توسط هدر X-Frame-Options ها محافظت نشده است، به طوری که به مهاجمان اجازه می دهد تا سایت وردپرس مورد هدف را در یک iFrame مخفی متعلق به یک وب سایت تحت کنترل مهاجم باز کنند.

با ترکیب همه این مسائل، یک مهاجم می تواند به طور مخفیانه، payload ذخیره شده XSS را فقط با فریب یک مدیر login شده به بازدید از یک وب سایت مخرب حاوی کد بهره بردار، به وب سایت هدف تزریق کند،.

به گفته این محقق، یک مهاجم حتی می تواند کنترل کامل وب سایت های وردپرس را از راه دور و از طریق تزریق یک payload از نوع XSS که بتواند قالب وردپرس را مستقیما تغییر دهد و یک در پشتی  PHP موذی را در یک مرحله و بدون متوجه شدن مدیر به سایت اضافه کند؛ در اختیار گیرد.

پس از آنکه Scannell این آسیب پذیری را در اکتبر سال گذشته گزارش کرد، تیم وردپرس تلاش می کند با ارائه یک nonce اضافی برای مدیران در فرم نظر، به جای فعال کردن حفاظت CSRF، این موضوع را حل کند.

با این حال، Scannell توانست آن را دور بزند، و پس از آن تیم CMS در نهایت وردپرس ۵٫۱٫۱ را با یک وصله پایدار در روز چهارشنبه ۱۳ مارس ۲۰۱۹ منتشر کرد[۴].

از آنجا که وردپرس به طور پیش فرض به روز رسانی های امنیتی را نصب می کند، شما باید آخرین نسخه از این نرم افزار مدیریت محتوا را در حال اجرا داشته باشید.

با این حال، اگر به روز رسانی خودکار CMS شما خاموش شده باشد، به شما توصیه می شود به طور موقت بخش نظرات خود را غیرفعال کنید و از جلسه administrator خود خارج شوید تا زمانی که این وصله امنیتی نصب شود.

منابع

[۱] https://apa.aut.ac.ir/?p=5624

[۲] https://apa.aut.ac.ir/?p=5912

[۳] https://blog.ripstech.com/2019/wordpress-csrf-to-rce

[۴] https://wordpress.org/news/2019/03/wordpress-5-1-1-security-and-maintenance-release

[۵] https://thehackernews.com/2019/03/hack-wordpress-websites.html