به دلیل نقص وردپرس؛ ۷۰۰ هزار وبسایت در معرض تهدید سایبری قرار گرفتند

کمیته رکن چهارم – هفتصد هزار وب سایت در معرض خطر ناشی از وجود آسیب‌پذیری در افزونه‌ GDPR Cookie Consent وردپرس قرار دارند.

وردپرس نرم‌افزاری تحت وب است که می‌توان از آن برای ساختن وب سایت و سرویس وبلاگ استفاده کرد.

بررسی گروه های امنیتی نشان می دهد که افزونه‌ ای از WordPress به لیست افزونه‌هایی که دارای نقص‌های امنیتی تهدیدآمیز هستند، پیوسته است. این بار، این آسیب‌پذیری در افزونه‌ GDPR Cookie Consent ظاهر شده است و یکپارچگی ۷۰۰ هزار وب سایت را به خطر انداخته است.

طبق گزارشات، محققی به نام Jerome Bruandet، یک آسیب‌پذیری جدی در افزونه‌ GDPR Cookie Consent کشف کرده است. GDPR Cookie Consent به کاربران در ساخت سایت مطابق با GDPR کمک می‌کند. با در نظر گرفتن ۷۰۰ هزار نصب از این افزونه، این نقص می‌تواند هزاران وب‌سایت را در معرض خطر قرار دهد.

این آسیب‌پذیری، یک نقص بحرانی تزریق اسکریپت مخرب در افزونه‌ GDPR Cookie Consent است که ناشی از کنترل نامناسب دسترسی در نقطه‌پایانی (endpoint) استفاده‌شده در افزونه‌ AJAX API (یک روش توسعه‌ وب برای ساخت برنامه‌های کاربردی تحت وب) وردپرس است.

نقطه‌پایانی، یک روش «-construct» درون افزونه است که برای کد مقداردهی اولیه‌ اشیایی که به تازگی ایجاد شده‌اند، مورد استفاده قرار می‌گیرد. پس از آنکه فعالیت‌ها ایجاد شدند، از طریق AJAX به روش «-construct» ارسال می‌شود. این فرایند در پیاده‌سازی بررسی‌ها شکست می‌خورد.

به همین دلیل، نقطه‌پایانی AJAX به گونه‌ای در نظر گرفته شده است که تنها برای مدیران قابل دسترسی باشد، به کاربران سطح مشترک (یک نقش کاربر در وردپرس با قابلیت‌های بسیار محدود) نیز اجازه دهد تعدادی فعالیت که امنیت سایت را به مخاطره می‌اندازد، انجام دهند.

این نقص از نظر شدت، بحرانی رتبه‌بندی شده و دارای امتیاز CVSS ۹.۰ از ۱۰ است.

یم تحقیقاتی WordFence نیز وجود این نقص را پس از آنکه تیم توسعه‌ این افزونه، آن را برطرف ساخت، تأیید کرده است.

Bruandet در تاریخ ۲۸ ژانویه سال ۲۰۲۰، توسعه‌دهندگان این افزونه را از وجود آسیب‌پذیری در آن مطلع ساخت.

نسخه‌های ۱.۸.۲ و پیش از آن افزونه‌ GDPR Cookie Consent، تحت‌تأثیر این آسیب‌پذیری قرار گرفته‌اند.

توسعه‌دهندگان این افزونه، با انتشار نسخه‌ ۱.۸.۳، یک هفته پس از افشای این نقص، آن را وصله کرده‌اند. کاربران باید با به‌روزرسانی این افزونه به آخرین نسخه، مانع از سوءاستفاده‌های بالقوه شوند.

منبع: مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.