وردپرسSucuri در گزارشی که هفته گذشته منتشر شد فاش کرد[۱]، عوامل تهدید مشاهده شده‌اند که از یک افزونه قانونی اما قدیمی وردپرس برای درب پشت پنهانی وب‌سایت‌ها به‌عنوان بخشی از یک کمپین در حال انجام استفاده می‌کنند.

افزونه موردبحث Eval PHP است که توسط توسعه‌دهنده‌ای به نام flashpixx منتشر شده است. این به کاربران اجازه می‌دهد تا صفحات کد PHP و پست‌های سایت‌های وردپرس را وارد کنند که هر بار که پست‌ها در مرورگر وب باز می‌شوند اجرا می‌شوند.

درحالی‌که Eval PHP طی ۱۱ سال هرگز به‌روزرسانی دریافت نکرده است[۲]، آمار جمع‌آوری‌شده توسط وردپرس نشان می‌دهد که روی بیش از ۸۰۰۰ وب‌سایت نصب شده است و تعداد دانلودها از سپتامبر ۲۰۲۲ به‌طور متوسط از یک یا دو به ۶۹۸۸ در ۳۰ مارس ۲۰۲۳ افزایش یافته است.

این افزونه تنها در ۲۳ آوریل ۲۰۲۳، ۲۱۴۰ بار و طی هفت روز گذشته ۲۳۱۱۰ بار دانلود شده است.

Sucuri که متعلق به GoDaddy است، گفت که پایگاه داده‌های برخی از وب‌سایت‌های آلوده را مشاهده کرده است که با کد مخرب به جدول “wp_posts” تزریق شده است[۳]، که پست‌ها، صفحات و اطلاعات منوی ناوبری یک سایت[۴] را ذخیره می‌کند. درخواست‌ها از سه آدرس IP مختلف مستقر در روسیه منشأ می‌گیرند.

Ben Martin، محقق امنیتی، گفت: “این کد بسیار ساده است: از تابع file_put_contents[5] برای ایجاد یک اسکریپت PHP در docroot وب‌سایت با درب پشتی مشخص‌شده اجرای کد از راه دور استفاده می‌کند.”

وردپرس

اگرچه تزریق موردبحث یک درب پشتی معمولی را به ساختار فایل اضافه می‌کند، ترکیبی از یک پلاگین قانونی و یک dropper درب پشتی در یک پست وردپرس به آن‌ها اجازه می‌دهد تا به‌راحتی وب‌سایت را دوباره آلوده کرده و پنهان بمانند. تنها کاری که مهاجم باید انجام دهد این است که بازدید کند. یکی از پست‌ها یا صفحات آلوده و درب پشتی به ساختار فایل تزریق می‌شود.”

Sucuri گفت که در ۶ ماه گذشته بیش از ۶۰۰۰ نمونه از این درب پشتی را در وب‌سایت‌های در معرض خطر شناسایی کرده است و الگوی قرار دادن بدافزار را مستقیماً در پایگاه داده به‌عنوان یک “توسعه جدید و جالب” توصیف می‌کند.

زنجیره حمله مستلزم نصب افزونه Eval PHP در سایت‌های در معرض خطر و استفاده نادرست از آن برای ایجاد درب‌های پشتی دائمی در چندین پست است که گاهی اوقات به‌عنوان پیش‌نویس نیز ذخیره می‌شوند.

وردپرس

مارتین توضیح داد: «روشی که افزونه Eval PHP کار می‌کند، کافی است یک صفحه را به‌عنوان پیش‌نویس ذخیره کنید تا کد PHP درون کدهای کوتاه[۶] [evalphp] اجرا شود و نشان می‌دهد که مهاجمان توانسته‌اند با موفقیت به‌عنوان یک کاربر ممتاز وارد سیستم شوند.»

این توسعه بار دیگر به این نکته اشاره می‌کند که چگونه بازیگران مخرب روش‌های مختلفی را برای حفظ جایگاه خود در محیط‌های در معرض خطر آزمایش می‌کنند و از اسکن‌های سمت سرور و نظارت بر یکپارچگی فایل فرار می‌کنند.

به صاحبان سایت توصیه می‌شود که داشبورد WP Admin را ایمن کنند[۷] و همچنین مراقب ورودهای مشکوک باشند تا مانع از دسترسی عوامل تهدید به مدیریت شوند که نتوانند افزونه را نصب کنند.

منابع

[۱] https://blog.sucuri.net/2023/04/massive-abuse-of-abandoned-evalphp-wordpress-plugin.html

[۲] https://wordpress.org/plugins/evalphp/advanced

[۳] https://codex.wordpress.org/Database_Description

[۴] https://wordpress.org/documentation/article/wordpress-glossary

[۵] https://www.php.net/manual/en/function.file-put-contents.php

[۶] https://codex.wordpress.org/Shortcode_API

[۷] https://wordpress.com/support/dashboard

[۸] https://thehackernews.com/2023/04/hackers-exploit-outdated-wordpress.html