یک افزونه وردپرس با بیش از یک میلیون نصب، حاوی یک آسیبپذیری حیاتی است که میتواند منجر به اجرای کد دلخواه در وبسایتهای در معرض خطر شود.
افزونه موردبحث Essential Addons for Elementor است[۱] که به صاحبان سایت وردپرس کتابخانهای از بیش از ۸۰ عنصر و افزونه برای کمک به طراحی و سفارشی کردن صفحات و پستها ارائه میدهد.
Patchstack در گزارشی گفت[۲]: «این آسیبپذیری به هر کاربر، صرفنظر از وضعیت احراز هویت یا مجوز، اجازه میدهد تا یک حمله درج فایل محلی را انجام دهد». این حمله میتواند برای گنجاندن فایلهای محلی در سیستم فایل وبسایت، مانند /etc/passwd استفاده شود. همچنین میتوان از آن برای اجرای RCE با گنجاندن فایلی با کد PHP مخرب استفاده کرد که بهطورمعمول نمیتواند اجرا شود.
این آسیبپذیری تنها زمانی وجود دارد که از ویجتهایی مانند گالری پویا و گالری محصول استفاده شود، که از عملکرد آسیبپذیر استفاده میکنند، که منجر به گنجاندن فایل محلی میشود، تکنیک حملهای که در آن یک برنامه وب فریبخورده تا فایلهای دلخواه را در سرور وب افشا یا اجرا کند.
این نقص همه نسخههای افزونه از نسخه ۵٫۰٫۴ و پایینتر را تحت تأثیر قرار میدهد و محقق Wai Yan Myo Thet با کشف این آسیبپذیری شناخته میشود. پس از افشای مسئولانه، این حفره امنیتی درنهایت در نسخه ۵٫۰٫۵ که در ۲۸ ژانویه منتشر شد “پس از چندین وصله ناکافی” برطرف شد.
این توسعه هفتهها پسازآن صورت میگیرد که مشخص شد بازیگران ناشناس دهها مضمون و افزونه وردپرس[۳] میزبانیشده در وبسایت یک توسعهدهنده را دستکاری کردهاند تا یک درب پشتی را باهدف آلوده کردن سایتهای دیگر تزریق کنند.
منابع
[۱] https://wordpress.org/plugins/essential-addons-for-elementor-lite
[۲] https://patchstack.com/articles/critical-vulnerability-fixed-in-essential-addons-for-elementor-plugin
[۳] https://thehackernews.com/2022/01/hackers-planted-secret-backdoor-in.html
[۴] https://thehackernews.com/2022/02/critical-bug-found-in-wordpress-plugin.html
ثبت ديدگاه