کمیته رکن چهارم – محقق امنیت سایبری مرکز Secarma ، به تازگی یک آسیبپذیری بر روی زبان PHP منتشر کرده که بخش Installations سیستم مدیریت محتوا WordPress را آسیبپذیر خواهد کرد.
بر اساس گزارش منتشر شده توسط ماهر، این آسیبپذیری که از نوع Code Execution بوده در تاریخ ۲۸ فوریه ۲۰۱۷ به تیم امنیتی وردپرس گزارش شده اما تا به امروز این آسیبپذیری رفع نشده است.
این آسیبپذیری تنها سیستم مدیریت محتوا WordPress را هدف نمیگیرد چرا که آسیبپذیری در زبان برنامهنویسی PHP بوده و تمامی Applicationهای PHP-based را تحت تأثیر خود قرار خواهد داد.
این آسیبپذیری در ساختار Deserialization زبان برنامهنویسی PHP وجود دارد که همان عملکرد بازگرداندن Stringها به PHP Objectها است؛ از سال ۲۰۰۹ که اولین بار محقق امنیت سایبری آلمانی به نام Stefan Esser حمله موفقیتآمیز به ساختار Deserialization را منتشر کرد؛
بارها آسیبپذیریهای مشابه و Exploitهای آنها توسط روشهای مختلف منتشر شده که باعث حملات مختلف علیه سرورها و PHP Applicationها شده است.
آسیبپذیری جدید منتشر شده باعث میشود که نفوذگر بتواند دادههای مد نظر خود را بر روی سرور قربانی Upload کند.
این خود باعث میشود که راهی برای فراخوانی phar:// را برای نفوذگر فراهم کند در نهایت امکان اجرای کدهای آلوده بر روی سرور قابل انجام خواهد بود.
این آسیبپذیری روی پروسه عملکرد توابع thumbnail در سیستم مدیریت محتوا WordPress اثر میگذارد و در صورت Upload فایلهای عکس آلوده بر روی سرور مد نظر، امکان Exploit کردن این آسیبپذیری برای نفوذگر فراهم میشود.
در تحقیقات اولیه علاوه بر WordPress، سیستم مدیریت محتوا Typo3 و Contao هم دارای این آسیبپذیری هستند.
برای انجام این حمله به وردپرس، دو فایل متفاوت Payload؛ یکی برای نسخه ۴٫۹ و دیگری برای نسخههای پایینتر باید آماده شود.
بر خلاف وردپرس که تا لحظه آمادهسازی این مطلب بروزرسانی برای رفع آسیبپذری فوق ارائه نکرده است؛ تیم پشتیبانی Typo3 در آخرین بروزرسانی خود این آسیبپذیری را رفع کرده است.
این آسیبپذیری در هفته گذشته در دو کنفرانس BlackHat و BSides معرفی شده است.
همچنین بر روی کتابخانه TCPDF هم وجود دارد که برای کار کردن با فایلهای PDF در زبان PHP است؛ برای جلوگیری از حمله علیه این CMSها و کتابخانههای مشابه، بروزرسانیهایی که در چند روز آینده ارائه خواهند شد را حتما بر روی سامانههای خود اعمال کنید.