محققان امنیتی دو آسیبپذیری شدید را در افزونههای محبوب سئوی وردپرس که توسط بیش از ۳ میلیون مالک وبسایت استفاده میشود، کشف کردهاند. اگر این آسیبپذیریها اصلاح نشود، میتواند مهاجم را قادر میسازد تا از یک اشکال افزایش امتیاز و یک مشکل تزریق SQL استفاده کند.
این دو آسیبپذیری در افزونه All in One SEO هستند که در سال 2007 راهاندازی شد و توسط صاحبان وبسایت وردپرس استفاده میشود تا مطمئن شوند وبسایتهایشان در موتورهای جستجو رتبه بالاتری دارند.
هنگامی که آنها جفت شوند، می توانند تبدیل به یک زنجیره بهره برداری شوند که به مهاجم اجازه می دهد تا وب سایت ها را تصاحب کند – اگر مهاجم یک حساب در وب سایت داشته باشد، که به سادگی می تواند یک حساب مشترک باشد.
محققان Sucuri میگویند: “وبسایتهای وردپرس بهطور پیشفرض به هر کاربر در وب اجازه میدهند تا یک حساب ایجاد کند. بهطور پیشفرض، حسابهای جدید به عنوان «مشترک» رتبهبندی میشوند و هیچ امتیازی جز نوشتن نظرات ندارند.
به گفته محققان، این آسیبپذیریها به مشترکان اجازه میدهد تا از امتیازات بیشتری نسبت به آنچه در نظر گرفته شده بودند برخوردار شوند و هنگامی که به صورت پشت سر هم مورد سوء استفاده قرار میگیرند، نقصهای امنیتی به مهاجم اجازه میدهد تا وبسایت وردپرس اصلاحنشده را تصاحب کند.
تجزیه و تحلیل آسیب پذیری ها
مارک مونتپاس، یک مهندس تحقیقات امنیتی در Automattic، برای اولین بار آسیبپذیری تزریق SQL و اشکال افزایش امتیاز را در طی ممیزی داخلی افزونه All In One SEO شناسایی کرد.
“در صورت سوء استفاده، آسیبپذیری تزریق SQL میتواند به مهاجمان اجازه دسترسی به اطلاعات ممتاز از پایگاه داده سایت آسیبدیده (به عنوان مثال، نامهای کاربری و رمزهای عبور هششده) را بدهد. مونپاس میگوید: این امر در نهایت میتواند به کاربرانی که دارای حسابهای دارای امتیاز پایین، مانند مشترکین هستند، امکان اجرای کد از راه دور در سایتهای آسیبدیده را بدهد.
او میگوید که محققان این آسیبپذیریها را از طریق ایمیل به نویسنده افزونه گزارش کردهاند و نویسنده اخیراً نسخه 4.1.5.3 را برای رفع آنها منتشر کرده است.
محققان Sucuri تجزیه و تحلیل عمیقی از این آسیبپذیریها انجام دادند و دریافتند که اولین مشکل این افزونه که بر نسخههای 4.0.0 و 4.1.5.2 All in One SEO تأثیر میگذارد، میتواند به سادگی با تغییر یک کاراکتر منفرد مورد سوء استفاده قرار گیرد.
تبلیغ خدمات رخ نت : طراحی سایت اصفهان
“این افزونه به تعدادی از نقاط پایانی REST API دسترسی دارد، اما قبل از اجرای هر دستور ارسالی، یک بررسی مجوز انجام می دهد. این تضمین می کند که کاربر مجوزهای مناسبی برای دستور دادن به افزونه برای اجرای دستورات دارد. با این حال، All in One SEO این کار را انجام داد. این واقعیت ظریف را در نظر نگیرید که وردپرس با این مسیرهای API REST به عنوان رشتههای حساس به حروف بزرگ رفتار میکند. تغییر یک کاراکتر به حروف بزرگ، بررسیهای احراز هویت را بهکلی دور میزند.”
وقتی این آسیبپذیری مورد سوء استفاده قرار میگیرد، میتواند فایلهای خاصی را در ساختار فایل وردپرس بازنویسی کند، و به هر مهاجمی دسترسی درپشتی بدهد، که به کنترل وبسایت اجازه میدهد و میتواند امتیازات حسابهای مشترک را به ادمینها ارتقا دهد.
آسیب پذیری دوم در نسخه های 4.1.3.1 و 4.1.5.2 افزونه وجود دارد. در نظر گرفته نشده است که نقطه پایانی توسط حسابهای سطح پایین قابل دسترسی باشد، اما با آسیبپذیری افزایش امتیاز تأیید شده قبلی، مهاجمان میتوانند دستورات SQL را برای نشت دادههای حساس از پایگاه داده، از جمله اعتبار کاربر و اطلاعات مدیریت، اجرا کنند.
“جاذبه وردپرس انعطاف پذیری آن در هدف و همچنین سهولت راه اندازی و استفاده آن است. اما، درست مانند هر نرم افزاری، توسعه دهندگان آن و آنهایی که اجزای وردپرس را می سازند، مانند افزونه ها و قالب ها، اشتباه می کنند. Leo Pate، مشاور مدیریت می گوید: به همین دلیل، برای کاربران مهم است که به طور کلی به محیط وردپرس خود نگاه کنند و امنیت را در هر مؤلفه لحاظ کنند. این شامل سرور، شبکه و لایه های برنامه است. در ارائه دهنده امنیت برنامه nVisium.
کاهش
“در حالی که الزامات یک زنجیره اکسپلویت سطحی از مصونیت را برای اکثر کاربران این افزونه ارائه می دهد، صاحبان وب سایت به سادگی نمی توانند به آن به عنوان نوعی محافظت اعتماد کنند. هر آسیب پذیری پلاگین منفرد باعث می شود نیاز صاحبان وب سایت به از یک افزونه امنیتی خوب استفاده کنید، یک فایروال برنامه وب راه اندازی کنید، و مهمتر از همه، فعال کردن به روز رسانی خودکار وردپرس برای پلاگین ها، تم ها و هسته اصلی، و همچنین اطمینان از وب سایت کاملاً به روز آنها. یهودا روزن، مهندس ارشد نرم افزار در ارائه دهنده امنیت اپلیکیشن nVisium می گوید: به طور مرتب پشتیبان گیری می شود.
محققان توصیه می کنند که همه سایت ها به آخرین نسخه وصله شده افزونه به روز شوند.
روزن همچنین میگوید مدیران وبسایت باید از سایتهای خود محافظت کرده و آنها را سختتر کنند تا از انجام پاکسازی در عواقب هک جلوگیری کنند.
افزایش تهدید پلاگین
در اوایل این ماه، شرکت امنیتی Wordfence Security موج عظیمی از حملات مداوم را علیه بیش از 1.6 میلیون سایت وردپرس شناسایی کرد. در این گزارش آمده است که بیش از 13.7 میلیون حمله مختلف در یک دوره 36 ساعته انجام شده است و همه آنها بر روی بهره برداری از چهار پلاگین مختلف وردپرس و چندین موضوع فریمورک اپسیلون متمرکز شده اند.
آن کمپین حمله، که از بیش از 16000 آدرس IP مختلف سرچشمه میگیرد، این امکان را برای مهاجمان فراهم میآورد که با استفاده از بهروزرسانی گزینههای دلخواه، سایتهای آسیبپذیر را تصاحب کنند (نگاه کنید به: حملات عظیم ۱.۶ میلیون سایت وردپرس را هدف قرار میدهد).
در ماه اکتبر، محققان Wordfence هشدار دادند که یک افزونه وردپرس نصب شده در بیش از 1 میلیون وب سایت در برابر اشکالات با شدت بالا آسیب پذیر است.
آسیبپذیریهای موجود در افزونه OptinMonster، که به مشتریان کمک میکند کمپینهای فروش ایجاد کنند، به مهاجمان اجازه میدهد تا اطلاعات حساس را صادر کنند و قطعات مخرب کد یا جاوا اسکریپت را به همه سایتهای وردپرس آسیبدیده اضافه کنند (نگاه کنید به: ایرادات افزونه وردپرس، 1 میلیون افزونه قرار دهید. سایت های در معرض خطر).
در ماه مارس، محققان Wordfence گزارش دادند که یک افزونه وردپرس به نام Tutor LMS دارای چندین آسیب پذیری مرتبط با نقاط پایانی محافظت نشده Ajax است. این نقصها بعداً اصلاح شدند (نگاه کنید به: WordPress LMS Tutor Plug-In Flaws Patched).
منبع : govinfosecurity.com