یک آسیبپذیری بحرانی در فرآیند احراز هویت در پلاگین Really Simple Security (که قبلاً با نام Really Simple SSL شناخته میشد) برای وردپرس افشا شده است که در صورت بهرهبرداری موفق، به مهاجم این امکان را میدهد که بهطور از راه دور دسترسی کامل مدیریتی به سایت آسیبپذیر بهدست آورد.
این آسیبپذیری که با شناسه CVE-2024-10924 (نمره CVSS: 9.8) ردیابی میشود، نسخههای رایگان و پریمیوم این پلاگین را تحت تأثیر قرار میدهد. این نرمافزار بر روی بیش از ۴ میلیون سایت وردپرس نصب شده است.
ایستوان مارتون، محقق امنیتی وردفنس، گفت: “این آسیبپذیری قابلیت اسکریپت شدن دارد، به این معنی که میتوان آن را به یک حمله خودکار و مقیاس بزرگ تبدیل کرد که سایتهای وردپرس را هدف قرار میدهد.”
پس از افشای مسئولانه در تاریخ ۶ نوامبر ۲۰۲۴، این آسیبپذیری در نسخه ۹.۱.۲ که یک هفته بعد منتشر شد، رفع گردید. این خطر سوءاستفاده احتمالی باعث شده تا نگهدارندگان پلاگین با وردپرس همکاری کنند تا تمامی سایتهایی که قبل از افشا عمومی از این پلاگین استفاده میکردند، بهروزرسانی اجباری شوند.
بر اساس گزارش وردفنس، آسیبپذیری دور زدن احراز هویت که در نسخههای ۹.۰.۰ تا ۹.۱.۱.۱ وجود دارد، ناشی از مدیریت اشتباه خطاها در چک کردن کاربر در تابعی به نام “check_login_and_get_user” است. این امر به مهاجمین غیرمجاز این امکان را میدهد که با ورود بهعنوان کاربران دلخواه، از جمله مدیران، وارد سایت شوند، حتی زمانی که احراز هویت دو مرحلهای فعال است.
مارْتون گفت: متأسفانه، یکی از ویژگیهای اضافه شده برای احراز هویت دو عاملی بهطور ناامن پیادهسازی شده بود، بهطوریکه مهاجمان بدون احراز هویت میتوانند به هر حساب کاربری، از جمله حسابهای مدیریتی، تنها با یک درخواست ساده دسترسی پیدا کنند، حتی زمانی که احراز هویت دو عاملی فعال است،”
استفاده موفقیتآمیز از این آسیبپذیری میتواند پیامدهای جدی بهدنبال داشته باشد، زیرا میتواند به مهاجمان این امکان را بدهد که سایتهای وردپرس را هک کرده و از آنها برای مقاصد جنایی استفاده کنند.
این افشاگری چند روز پس از آن منتشر شد که Wordfence نقص بحرانی دیگری در سیستم مدیریت یادگیری WPLMS برای وردپرس (WordPress LMS) (CVE-2024-10470، امتیاز CVSS: 9.8) فاش کرد که به تهدیدگران بدون احراز هویت این امکان را میدهد که فایلهای دلخواه را بخوانند و حذف کنند، که ممکن است منجر به اجرای کد شود.
بهطور خاص، تم پیش از نسخه ۴٫۹۶۳ “آسیبپذیر به خواندن و حذف فایلهای دلخواه به دلیل اعتبارسنجی ناکافی مسیر فایل و بررسیهای دسترسی” است، که به مهاجمان بدون احراز هویت این امکان را میدهد که فایلهای دلخواه را بر روی سرور حذف کنند.
این آسیبپذیری به مهاجمان بدون احراز هویت اجازه میدهد که هر فایل دلخواهی را بر روی سرور بخوانند و حذف کنند، از جمله فایل wp-config.php سایت. “حذف فایل wp-config.php سایت را به حالت راهاندازی مجدد در میآورد، که به مهاجم این امکان را میدهد که با اتصال آن به یک پایگاه داده تحت کنترل خود، حمله به سایت را آغاز کند.”
علاوه بر امنیت وردپرس و افزونه ها، استفاده از هاست مناسب و امن هم میتواند گزینه مناسبی برای حفظ کیفیت و امنیت سایت شما باشد. با استفاده از سرویسهای میزبانی وردپرس طلاهاست میتوانید به این هدف دست یابید.
Shortlink for this post: https://blog.talahost.com/?p=966