آسیبپذیری در سیستم مدیریت محتوای WORDPRESS
نسخههای قبل از 5.8 در سیستم مدیریت محتوای WordPress یک #آسیبپذیری بحرانی با شدت 9.8 از 10 (CVE-2021-44223) دارند که منشاء این آسیبپذیری به دلیل عدم پشتیبانی این نسخهها از پلاگین Update URI است.
پلاگین Update URI جهت مدیریت و جلوگیری از بازنویسی پلاگین و افزونهای با نامی مشابه با فهرست پلاگینهای موجود در وبسایت رسمی وردپرس استفاده میشود که در صورت عدم بهکارگیری این پلاگین مهاجم میتواند بهصورت از راه دور از طریق اجرای کد مخرب، اسلاگ (نامک) جدید به دامنه آسیبپذیر اضافه سازد. برای رفع این آسیبپذیری لازم است که سیستم مدیریت محتوای WordPress به نسخههای بعد از 5.8 ارتقاء یابد.
محقق امنیت سایبری مرکز Secarma، به تازگی یک آسیب پذیری بر روی زبان PHP منتشر کرده که بخش Installations سیستم مدیریت محتوای سایت وردپرس (WordPress) را آسیب پذیر خواهد کرد. بر اساس گزارش منتشره، این آسیب پذیری که از نوع Code Execution بوده در تاریخ ۲۸ فوریه ۲۰۱۷ به تیم امنیتی وردپرس گزارش شده، اما تا به امروز این آسیب پذیری رفع نشده است.
این آسیب پذیری تنها سیستم مدیریت محتوای وردپرس را هدف نمی گیرد، چراکه آسیب پذیری در زبان برنامه نویسی PHP بوده و تمامی اپلیکیشن های مبتنی بر پی اچ پی (PHP-based) را تحت تأثیر خود قرار خواهد داد.
این آسیب پذیری در ساختار Deserialization زبان برنامه نویسی PHP وجود دارد که همان عملکرد بازگرداندن String ها به PHP Object ها بوده و از سال ۲۰۰۹ که اولین بار محقق امنیت سایبری آلمانی به نام Stefan Esser حمله موفقیت آمیز به ساختار Deserialization را منتشر کرد، بارها آسیب پذیری های مشابه و Exploit های آنها توسط روش های مختلف منتشر شده که باعث حملات مختلف علیه سرورها و اپلیکیشن PHP ها شده است.
آسیب پذیری جدید منتشر شده باعث می شود که نفوذگر بتواند داده های مد نظر خود را روی سرور قربانی آپلود کند. این خود باعث می شود که راهی برای فراخوانی phar:// را برای نفوذگر فراهم کند، در نهایت امکان اجرای کدهای آلوده روی سرور قابل انجام خواهد بود.
این آسیب پذیری روی پروسه عملکرد توابع thumbnail در سیستم مدیریت محتوای وردپرس اثر می گذارد و در صورت آپلود فایل های عکس آلوده روی سرور مدنظر، امکان Exploit کردن این آسیب پذیری برای نفوذگر فراهم می شود.
در تحقیقات اولیه علاوه بر وردپرس، سیستم مدیریت محتوا Typo۳ و Contao هم دارای این آسیب پذیری هستند.
برای انجام این حمله به وردپرس، دو فایل متفاوت Payload، یکی برای نسخه ۴.۹ و دیگری برای نسخه های پایین تر باید آماده شود. برخلاف وردپرس که تا این لحظه به روز رسانی برای رفع آسیب پذیری فوق ارائه نکرده است، تیم پشتیبانی Typo۳ در آخرین به روزرسانی خود این آسیب پذیری را رفع کرده است.
این آسیب پذیری در هفته گذشته در دو کنفرانس BlackHat و BSides معرفی شده است. همچنین روی کتابخانه TCPDF هم وجود دارد که برای کار کردن با فایل های PDF در زبان PHP است.
مرکز ماهر از کاربران خواست که برای جلوگیری از حمله علیه این CMS ها و کتابخانه های مشابه، به روزرسانی هایی که در چند روز آینده ارائه خواهند شد را حتما روی سامانه های خود اعمال کنند.
وردپرس یک سیستم مدیریت محتوا برای سایت ها و وبلاگ ها است. به بیان دیگر وردپرس یک سیستم رایگان وبلاگ نویسی است که به صورت یک CMS یا نرم افزار متن باز برای مدیریت محتوای سایت ها معرفی شده است.
0 دیدگاه