محققان امنیتی دو آسیب‌پذیری شدید را در افزونه‌های محبوب سئوی وردپرس که توسط بیش از ۳ میلیون مالک وب‌سایت استفاده می‌شود، کشف کرده‌اند. اگر این آسیب‌پذیری‌ها اصلاح نشود، می‌تواند مهاجم را قادر می‌سازد تا از یک اشکال افزایش امتیاز و یک مشکل تزریق SQL استفاده کند.

این دو آسیب‌پذیری در افزونه All in One SEO هستند که در سال 2007 راه‌اندازی شد و توسط صاحبان وب‌سایت وردپرس استفاده می‌شود تا مطمئن شوند وب‌سایت‌هایشان در موتورهای جستجو رتبه بالاتری دارند.

هنگامی که آنها جفت شوند، می توانند تبدیل به یک زنجیره بهره برداری شوند که به مهاجم اجازه می دهد تا وب سایت ها را تصاحب کند – اگر مهاجم یک حساب در وب سایت داشته باشد، که به سادگی می تواند یک حساب مشترک باشد.

محققان Sucuri می‌گویند: “وب‌سایت‌های وردپرس به‌طور پیش‌فرض به هر کاربر در وب اجازه می‌دهند تا یک حساب ایجاد کند. به‌طور پیش‌فرض، حساب‌های جدید به عنوان «مشترک» رتبه‌بندی می‌شوند و هیچ امتیازی جز نوشتن نظرات ندارند.

به گفته محققان، این آسیب‌پذیری‌ها به مشترکان اجازه می‌دهد تا از امتیازات بیشتری نسبت به آنچه در نظر گرفته شده بودند برخوردار شوند و هنگامی که به صورت پشت سر هم مورد سوء استفاده قرار می‌گیرند، نقص‌های امنیتی به مهاجم اجازه می‌دهد تا وب‌سایت وردپرس اصلاح‌نشده را تصاحب کند.

تجزیه و تحلیل آسیب پذیری ها

مارک مونتپاس، یک مهندس تحقیقات امنیتی در Automattic، برای اولین بار آسیب‌پذیری تزریق SQL و اشکال افزایش امتیاز را در طی ممیزی داخلی افزونه All In One SEO شناسایی کرد.

“در صورت سوء استفاده، آسیب‌پذیری تزریق SQL می‌تواند به مهاجمان اجازه دسترسی به اطلاعات ممتاز از پایگاه داده سایت آسیب‌دیده (به عنوان مثال، نام‌های کاربری و رمزهای عبور هش‌شده) را بدهد. مونپاس می‌گوید: این امر در نهایت می‌تواند به کاربرانی که دارای حساب‌های دارای امتیاز پایین، مانند مشترکین هستند، امکان اجرای کد از راه دور در سایت‌های آسیب‌دیده را بدهد.

او می‌گوید که محققان این آسیب‌پذیری‌ها را از طریق ایمیل به نویسنده افزونه گزارش کرده‌اند و نویسنده اخیراً نسخه 4.1.5.3 را برای رفع آنها منتشر کرده است.

محققان Sucuri تجزیه و تحلیل عمیقی از این آسیب‌پذیری‌ها انجام دادند و دریافتند که اولین مشکل این افزونه که بر نسخه‌های 4.0.0 و 4.1.5.2 All in One SEO تأثیر می‌گذارد، می‌تواند به سادگی با تغییر یک کاراکتر منفرد مورد سوء استفاده قرار گیرد.

 تبلیغ خدمات رخ نت :  طراحی سایت اصفهان

“این افزونه به تعدادی از نقاط پایانی REST API دسترسی دارد، اما قبل از اجرای هر دستور ارسالی، یک بررسی مجوز انجام می دهد. این تضمین می کند که کاربر مجوزهای مناسبی برای دستور دادن به افزونه برای اجرای دستورات دارد. با این حال، All in One SEO این کار را انجام داد. این واقعیت ظریف را در نظر نگیرید که وردپرس با این مسیرهای API REST به عنوان رشته‌های حساس به حروف بزرگ رفتار می‌کند. تغییر یک کاراکتر به حروف بزرگ، بررسی‌های احراز هویت را به‌کلی دور می‌زند.”

وقتی این آسیب‌پذیری مورد سوء استفاده قرار می‌گیرد، می‌تواند فایل‌های خاصی را در ساختار فایل وردپرس بازنویسی کند، و به هر مهاجمی دسترسی درپشتی بدهد، که به کنترل وب‌سایت اجازه می‌دهد و می‌تواند امتیازات حساب‌های مشترک را به ادمین‌ها ارتقا دهد.

آسیب پذیری دوم در نسخه های 4.1.3.1 و 4.1.5.2 افزونه وجود دارد. در نظر گرفته نشده است که نقطه پایانی توسط حساب‌های سطح پایین قابل دسترسی باشد، اما با آسیب‌پذیری افزایش امتیاز تأیید شده قبلی، مهاجمان می‌توانند دستورات SQL را برای نشت داده‌های حساس از پایگاه داده، از جمله اعتبار کاربر و اطلاعات مدیریت، اجرا کنند.

“جاذبه وردپرس انعطاف پذیری آن در هدف و همچنین سهولت راه اندازی و استفاده آن است. اما، درست مانند هر نرم افزاری، توسعه دهندگان آن و آنهایی که اجزای وردپرس را می سازند، مانند افزونه ها و قالب ها، اشتباه می کنند. Leo Pate، مشاور مدیریت می گوید: به همین دلیل، برای کاربران مهم است که به طور کلی به محیط وردپرس خود نگاه کنند و امنیت را در هر مؤلفه لحاظ کنند. این شامل سرور، شبکه و لایه های برنامه است. در ارائه دهنده امنیت برنامه nVisium.

کاهش

“در حالی که الزامات یک زنجیره اکسپلویت سطحی از مصونیت را برای اکثر کاربران این افزونه ارائه می دهد، صاحبان وب سایت به سادگی نمی توانند به آن به عنوان نوعی محافظت اعتماد کنند. هر آسیب پذیری پلاگین منفرد باعث می شود نیاز صاحبان وب سایت به از یک افزونه امنیتی خوب استفاده کنید، یک فایروال برنامه وب راه اندازی کنید، و مهمتر از همه، فعال کردن به روز رسانی خودکار وردپرس برای پلاگین ها، تم ها و هسته اصلی، و همچنین اطمینان از وب سایت کاملاً به روز آنها. یهودا روزن، مهندس ارشد نرم افزار در ارائه دهنده امنیت اپلیکیشن nVisium می گوید: به طور مرتب پشتیبان گیری می شود.

  راهنمای افزایش امنیت در سایت وردپرس

محققان توصیه می کنند که همه سایت ها به آخرین نسخه وصله شده افزونه به روز شوند.

روزن همچنین می‌گوید مدیران وب‌سایت باید از سایت‌های خود محافظت کرده و آن‌ها را سخت‌تر کنند تا از انجام پاک‌سازی در عواقب هک جلوگیری کنند.

افزایش تهدید پلاگین

در اوایل این ماه، شرکت امنیتی Wordfence Security موج عظیمی از حملات مداوم را علیه بیش از 1.6 میلیون سایت وردپرس شناسایی کرد. در این گزارش آمده است که بیش از 13.7 میلیون حمله مختلف در یک دوره 36 ساعته انجام شده است و همه آنها بر روی بهره برداری از چهار پلاگین مختلف وردپرس و چندین موضوع فریمورک اپسیلون متمرکز شده اند.

آن کمپین حمله، که از بیش از 16000 آدرس IP مختلف سرچشمه می‌گیرد، این امکان را برای مهاجمان فراهم می‌آورد که با استفاده از به‌روزرسانی گزینه‌های دلخواه، سایت‌های آسیب‌پذیر را تصاحب کنند (نگاه کنید به: حملات عظیم ۱.۶ میلیون سایت وردپرس را هدف قرار می‌دهد).

در ماه اکتبر، محققان Wordfence هشدار دادند که یک افزونه وردپرس نصب شده در بیش از 1 میلیون وب سایت در برابر اشکالات با شدت بالا آسیب پذیر است.

آسیب‌پذیری‌های موجود در افزونه OptinMonster، که به مشتریان کمک می‌کند کمپین‌های فروش ایجاد کنند، به مهاجمان اجازه می‌دهد تا اطلاعات حساس را صادر کنند و قطعات مخرب کد یا جاوا اسکریپت را به همه سایت‌های وردپرس آسیب‌دیده اضافه کنند (نگاه کنید به: ایرادات افزونه وردپرس، 1 میلیون افزونه قرار دهید. سایت های در معرض خطر).

در ماه مارس، محققان Wordfence گزارش دادند که یک افزونه وردپرس به نام Tutor LMS دارای چندین آسیب پذیری مرتبط با نقاط پایانی محافظت نشده Ajax است. این نقص‌ها بعداً اصلاح شدند (نگاه کنید به: WordPress LMS Tutor Plug-In Flaws Patched).

منبع : govinfosecurity.com

دیدگاه خود را بنویسید

این مقاله را در شبکه اجتماعی خود،اشتراک گذاری کنید.