این افزونه‌های‌ وردپرس آسیب‌پذیرند

کمیته رکن چهارم – آسیب‌پذیری‌هایی در برخی افزونه‌های وردپرس کشف و شناسایی شده است که مهاجم با بهره‌برداری از آنها امکان حذف فایل‌ها یا دسترسی به داده‌های حساس قربانیان را خواهد داشت.

یک آسیب‌پذیری با شناسه CVE-2024-3240 و شدت بالا (۸٫۸) در افزونه The ConvertPlug وردپرس کشف و شناسایی شده است که طبق بررسی‌های صورت گرفته این نقص امنیتی به دلیل پیکربندی نامناسب طول ورودی مولفه smile_info_bar رخ می‌دهد و مهاجم با بهره‌برداری از آن می‌تواند منجر به حملات مختلفی شود و خطراتی همچون حذف فایل‌ها، دسترسی به داده‌های حساس یا اجرای کد برای قربانی به همراه داشته باشد. بر اساس بردار حمله این آسیب‌پذیری‌  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست. برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است و به تعامل کاربر نیاز ندارد. بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند.

آسیب‌پذیری دیگری با شناسه CVE-2024-3729 و شدت بحرانی (۹٫۸) در افزونه Frontend Admin by DynamiApps وردپرس کشف شده ‌است. این محصول نسبت به نقص امنیتی رمزگذاری نادرست در قسمت تابع fea_encrypt آسیب‌پذیر است. براساس این آسیب‌پذیری مهاجمان احراز هویت نشده امکان دستکاری فرم‌های پردازش کاربران را دارند، به گونه‌ای که موجب افزایش یا تغییر سطح دسترسی کاربر ادمین شوند،  به منظور دور زدن فرایند احراز هویت به طور خودکار وارد حساب کاربران شوند و یا با دستکاری پردازش درخواست post تکه‌کد دلخواه خود را در این درخواست تزریق کنند. این نقص امنیتی تنها درصورتی قابل بهره‌برداری است که افزونه openssl بر روی سرور بارگذاری نشده‌ باشد. بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از این آسیب‌پذیری‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است. سوء‌استفاده از آن نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست  و به تعامل با کاربر نیاز ندارد. بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیرگذار نیست. هر سه ضلع امنیت با شدت زیاد تحت تاثیر قرار می‌گیرند.

آسیب‌پذیری با شناسه CVE-2024-4033 و شدت بالا (۸٫۸) نیز در افزونه All-in-One Video Gallery وردپرس کشف شده ‌است. این افزونه کمک می‌کند تا صاحب وب‌سایت فیلم‌هایی از پلتفرم‌های اشتراک‌گذاری ویدئو از قبیل YouTube, Vimeo, Rumble, Facebook و غیره را به ‌صورت نهفته در سایت خود قرار دهد و درنهایت یک گالری از ویدئو بسازد. این افزونه نسبت به نقص امنیتی بارگذاری فایل دلخواه آسیب‌پذیر است که در تابع aiovg_create_attachment_form_external_image_url وجود دارد. به واسطه این آسیب‌پذیری، مهاجم قادر خواهد بود با سطح دسترسی شرکت‌کننده و یا بالاتر، فایل‌های دلخواه خود را برروی سرور‌ سایت‌های متاثر، بارگذاری کند. محتمل است با انجام این حمله، اجرای کد از راه‌دور امکان‌پذیر شود. بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از این آسیب‌پذیری‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است. سوء‌استفاده از آن نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز است  و به تعامل با کاربر نیاز ندارد. بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست. هر سه ضلع امنیت با شدت زیاد تحت تاثیر قرار می‌گیرند.

یک آسیب‌پذیری نیز با شناسه CVE-2024-4097 و شدت بالا (۷٫۲) در افزونه Cost Calculator Builder وردپرس کشف شده ‌است. این افزونه کمک می‌کند یک محاسبه‌گر هزینه برای کسب‌وکار خود طراحی کنید به‌ گونه‌ای که نیازی به دانش برنامه‌نویسی ندارید و با رابط‌ کاربری ساده‌ای که دارد امکان طراحی فرم‌های اختصاصی با توجه به نوع کسب و کار خود را دارید. براساس این آسیب‌پذیری امکان کدنویسی بین‌ سایتی وجود دارد. این نقص در قسمت بارگذاری SVG مشهود است که به ‌دلیل فیلترگذاری ناکافی در بخش ورودی به ‌وجود آمده ‌است. به دنبال این نقص امنیتی، مهاجم احراز هویت نشده امکان تزریق کدهای وب در صفحاتی که در دسترس کاربران می‌باشد را دارد. بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N) بهره‌برداری از این آسیب‌پذیری‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است. سوء‌استفاده از آن نیازمند پیش‌زمینه‌ نبوده و به‌ راحتی قابل تکرار است، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست و به تعامل با کاربر نیاز ندارد. بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است. یک ضلع از سه ضلع امنیت با شدت زیاد تحت تاثیر قرار می‌گیرند.

آسیب‌پذیری با شناسه CVE-2024-3895 و شدت بالا (۸٫۸) در افزونه WP Datepicker  وردپرس شناسایی شده ‌است. این محصول نسبت به نقص امنیتی اصلاح غیرمجاز داده‌ها آسیب‌پذیر است. براساس این آسیب‌پذیری مهاجم قادر خواهد بود بدون احراز هویت با سطح دسترسی کاربر اشتراکی و یا بالاتر، گزینه‌های دلخواه خود را ارتقا دهد که موجب افزایش سطح دسترسی می‌شود.

آسیب‌پذیری با شناسه CVE-2024-3849 و شدت بالا (۸٫۸) در افزونه Click to Chat – HoliThemes کشف شده ‌است. این محصول نسبت به نقص امنیتی گنجاندن فایل محلی آسیب‌پذیر است و مهاجم قادر است بدون احرازهویت و با سطح دسترسی شرکت‌کننده و یا بالاتر، در سرور هدف فایل دلخواه را قرار داده و اجرا کند بدین‌گونه که اجرای هرگونه کد به زبان PHP امکان‌پذیر خواهد بود. به موجب این حمله، کنترل‌های دسترسی قابل دور زدن خواهد بود و امکان استخراج داده‌های حساس و اجرای کد در محل‌هایی که تصاویر و دیگر فایل‌های ایمن بارگذاری می‌شوند، وجود دارد.

دو آسیب‌پذیری هم با شناسه‌های CVE-2024-3499 و CVE-2024-3500 و شدت بالا (۸٫۸) در افزونه ElementsKit Elementor addons کشف شده‌ است. در آسیب‌پذیری CVE-2024-3499، افزونه ElementsKit Elementor addons نسبت به نقص امنیتی گنجاندن فایل محلی آسیب‌پذیر است. این آسیب‌پذیری در تابع generate_navigation_markup در ماژول اسکرول تک صفحه قرارگرفته ‌است. مهاجم احراز هویت نشده در سطح دسترسی مشارکت‌کننده با بهره‌برداری از این آسیب‌پذیری می‌تواند فایل دلخواه را در سرور هدف جایگذاری و اجرا کند. همچنین مجوز اجرای کدهای PHP را در آن فایل‌ها صادر کند. این حمله می‌تواند برای دور زدن کنترل‌های دسترسی، بدست آوردن اطلاعات حساس و یا اجرای کد در محل‌هایی که تصاویر و یا دیگر فایل‌های امن بارگذاری می‌شوند، استفاده شود.

در مورد  CVE-2024-3500، افزونه ElementsKit Pro نسبت به نقص امنیتی گنجاندن فایل محلی آسیب‌پذیر است. این آسیب‌پذیری در بخش Price Menu, Hotspot و Advanced Toggle قرارگرفته ‌است. مهاجم احراز هویت نشده در سطح دسترسی مشارکت‌کننده با بهره‌برداری از این آسیب‌پذیری می‌تواند فایل دلخواه را در سرور هدف جایگذاری و اجرا کند. همچنین مجوز اجرای کدهای PHP را در آن فایل‌ها صادر کند. این حمله می‌تواند برای دور زدن کنترل‌های دسترسی، بدست آوردن اطلاعات حساس و یا اجرای کد در محل‌هایی که تصاویر و یا دیگر فایل‌های امن بارگذاری می‌شوند، استفاده شود.

تمام نسخه‌های قبل از ۳٫۵٫۲۵ تحت‌ تاثیر نقص امنیتی CVE-2024-3240 قرار دارند و نسخه‌های ۳٫۱۹٫۴ و پیش از آن افزونه acf-frontend-form-element تحت‌ تاثیر نقص امنیتی CVE-2024-3729 مربوطه قرار دارند. نسخه‌های ۳٫۶٫۴ و پیش از آن در افزونه All-in-One Video Gallery تحت ‌تاثیر نقص امنیتی CVE-2024-4033 قرار دارند. نسخه‌های ۳٫۱٫۶۷ و پیش از آن در افزونه Cost Calculator Builder تحت ‌تاثیر نقص امنیتی CVE-2024-4097 قرار دارند. نسخه‌های ۲٫۱٫۰ و پیش از آن افزونه wp-datepicker تحت‌تاثیر نقص امنیتی CVE-2024-3895 قرار دارند. نسخه‌های ۳٫۳۵ و پیش از آن افزونه click-to-chat-for-whatsapp تحت‌تاثیر نقص امنیتی CVE-2024-3849 قرار دارند. نسخه‌های ۳٫۱٫۰ و پیش از آن افزونه elementskit-lite تحت ‌تاثیر نقص امنیتی CVE-2024-3499 قراردارند. نسخه‌های ۳٫۶٫۰ و پیش از آن افزونه elementskit تحت‌ تاثیر نقص امنیتی  CVE-2024-3500قراردارند.

توصیه‌های امنیتی
شناسه  CVE-2024-3240:  به‌روزرسانی به نسخه ۳٫۵٫۲۵
شناسه CVE-2024-3729: به‌روزرسانی به نسخه ۳٫۱۹٫۵ یا نسخه‌های بالاتر افزونه
شناسه CVE-2024-4033: به‌روزرسانی به نسخه ۳٫۶٫۵ یا نسخه‌های بالاتر افزونه
شناسه CVE-2024-4097: به‌روزرسانی به نسخه ۳٫۱٫۶۸ یا نسخه‌های بالاتر افزونه
شناسه CVE-2024-3895: به‌روزرسانی به نسخه ۲٫۱٫۱ یا نسخه‌های بالاتر این افزونه
شناسه CVE-2024-3849:به‌روزرسانی به نسخه ۴٫۰ یا نسخه‌های بالاتر
شناسه CVE-2024-3499: به‌روزرسانی به نسخه ۳٫۱٫۱ یا نسخه‌های بالاتر افزونه elementskit-lite
شناسه CVE-2024-3500: به‌روزرسانی به نسخه ۳٫۶٫۱ یا نسخه‌های بالاتر افزونه elementskit

منبع: افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.