مشکل امنیتی وردپرس برای بیش از ۴ میلیون سایت

wordpress.webp

یک آسیب‌پذیری بحرانی در فرآیند احراز هویت در پلاگین Really Simple Security (که قبلاً با نام Really Simple SSL شناخته می‌شد) برای وردپرس افشا شده است که در صورت بهره‌برداری موفق، به مهاجم این امکان را می‌دهد که به‌طور از راه دور دسترسی کامل مدیریتی به سایت آسیب‌پذیر به‌دست آورد.

این آسیب‌پذیری که با شناسه CVE-2024-10924 (نمره CVSS: 9.8) ردیابی می‌شود، نسخه‌های رایگان و پریمیوم این پلاگین را تحت تأثیر قرار می‌دهد. این نرم‌افزار بر روی بیش از ۴ میلیون سایت وردپرس نصب شده است.

ایستوان مارتون، محقق امنیتی وردفنس، گفت: “این آسیب‌پذیری قابلیت اسکریپت شدن دارد، به این معنی که می‌توان آن را به یک حمله خودکار و مقیاس بزرگ تبدیل کرد که سایت‌های وردپرس را هدف قرار می‌دهد.”
پس از افشای مسئولانه در تاریخ ۶ نوامبر ۲۰۲۴، این آسیب‌پذیری در نسخه ۹.۱.۲ که یک هفته بعد منتشر شد، رفع گردید. این خطر سوءاستفاده احتمالی باعث شده تا نگهدارندگان پلاگین با وردپرس همکاری کنند تا تمامی سایت‌هایی که قبل از افشا عمومی از این پلاگین استفاده می‌کردند، به‌روزرسانی اجباری شوند.

بر اساس گزارش وردفنس، آسیب‌پذیری دور زدن احراز هویت که در نسخه‌های ۹.۰.۰ تا ۹.۱.۱.۱ وجود دارد، ناشی از مدیریت اشتباه خطاها در چک کردن کاربر در تابعی به نام “check_login_and_get_user” است. این امر به مهاجمین غیرمجاز این امکان را می‌دهد که با ورود به‌عنوان کاربران دلخواه، از جمله مدیران، وارد سایت شوند، حتی زمانی که احراز هویت دو مرحله‌ای فعال است.

really-simple-ssl-auth-bypass.webp

مارْتون گفت: متأسفانه، یکی از ویژگی‌های اضافه شده برای احراز هویت دو عاملی به‌طور ناامن پیاده‌سازی شده بود، به‌طوری‌که مهاجمان بدون احراز هویت می‌توانند به هر حساب کاربری، از جمله حساب‌های مدیریتی، تنها با یک درخواست ساده دسترسی پیدا کنند، حتی زمانی که احراز هویت دو عاملی فعال است،”

استفاده موفقیت‌آمیز از این آسیب‌پذیری می‌تواند پیامدهای جدی به‌دنبال داشته باشد، زیرا می‌تواند به مهاجمان این امکان را بدهد که سایت‌های وردپرس را هک کرده و از آن‌ها برای مقاصد جنایی استفاده کنند.

این افشاگری چند روز پس از آن منتشر شد که Wordfence نقص بحرانی دیگری در سیستم مدیریت یادگیری WPLMS برای وردپرس (WordPress LMS) (CVE-2024-10470، امتیاز CVSS: 9.8) فاش کرد که به تهدیدگران بدون احراز هویت این امکان را می‌دهد که فایل‌های دلخواه را بخوانند و حذف کنند، که ممکن است منجر به اجرای کد شود.
به‌طور خاص، تم پیش از نسخه ۴٫۹۶۳ “آسیب‌پذیر به خواندن و حذف فایل‌های دلخواه به دلیل اعتبارسنجی ناکافی مسیر فایل و بررسی‌های دسترسی” است، که به مهاجمان بدون احراز هویت این امکان را می‌دهد که فایل‌های دلخواه را بر روی سرور حذف کنند.

این آسیب‌پذیری به مهاجمان بدون احراز هویت اجازه می‌دهد که هر فایل دلخواهی را بر روی سرور بخوانند و حذف کنند، از جمله فایل wp-config.php سایت. “حذف فایل wp-config.php سایت را به حالت راه‌اندازی مجدد در می‌آورد، که به مهاجم این امکان را می‌دهد که با اتصال آن به یک پایگاه داده تحت کنترل خود، حمله به سایت را آغاز کند.”

علاوه بر امنیت وردپرس و افزونه ها، استفاده از هاست مناسب و امن هم میتواند گزینه مناسبی برای حفظ کیفیت و امنیت سایت شما باشد. با استفاده از سرویسهای میزبانی وردپرس طلاهاست میتوانید به این هدف دست یابید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *