کمیته رکن چهارم – آسیبپذیری اجرای کد از راه دور در وردپرس پس از سه سال برطرف شد.
وردپرس با انتشار نسخه ۵.۵.۲ خود ۱۰ مورد آسیبپذیری با شدت اهمیت بالا را بهروزرسانی کرد. یکی از این آسیبپذیریها به مهاجم احراز هویت نشده راه دور این امکان را میدهد که با حمله منع سرویس کنترل وبسایت را در دست گیرد.
وردپرس در این بهروزرسانی ۱۰ آسیبپذیری امنیتی را رفع کرده و ویژگیهای پلتفرم را بهبود داده است. بنا به گفته وردپرس این نسخه، یک نسخه پایدار و کوتاهمدت امنیتی است و با انتشار نسخه ۵.۶ تمامی نسخههای بعد از نسخه ۳.۷ بهروزرسانی خواهد شد.
یک مورد از این ۱۰ آسیبپذیری که توسط وردپرس بهروزرسانی شده است، یک ضعف برجسته با شدت اهمیت بالا است که اکسپلویت آن به مهاجم احراز هویت نشده، اجازه اجرای کد از راه دور را در سیستم میزبان وبسایت آسیبپذیر میدهد. دلیل اصلی این آسیبپذیری عدم مدیریت کامل منابع داخلی در برنامه است که منجر به تبدیل حمله منع سرویس به اجرای کد از راه دور میشود.
براساس گفتههای Ganiev، محققی که این آسیبپذیری را کشف کرده است، علیرغم اینکه، تأثیر این آسیبپذیری بالا است اما بهدلیل پیچیدگی احتمال انجام این حمله در سطح گسترده کم است و حتی زمانی که شرایط حمله مهیا است، باید بتوان حمله منع سرویس دقیقی را پیادهسازی کرد.
این آسیبپذیری سه سال پیش کشف شده بود اما در جولای سال ۲۰۱۹ میلادی به وردپرس گزارش شده است. Ganiev دلیل این تأخیر در گزارش آسیبپذیری را ارائه کدهای اثبات (proof-of-concep) اکسپلویت مختلف عنوان کرده است. توجه به این نکته مهم است که نه وردپرس و نه Ganiev اعتقادی به اکسپلویت گسترده این آسیبپذیری ندارند.
چهار مورد از این آسیبپذیریها رفع شده در بهروزرسانی اخیر، دارای شدت متوسط هستند که سه مورد از آنها میتواند توسط کاربر احراز هویت نشده و از طریق اینترنت اکسپلویت شوند و در یک مورد نیاز است تا کاربر احراز هویت شده باشد. یکی از این آسیبپذیریها دارای شدت متوسط از نوع تزریق اسکریپت است که بهطور بالقوه بسیار خطرناک است.
حمله موفق به این آسیبپذیری به مهاجم از راه دور اجازه دسترسی به اطلاعات حساس، تغییر ظاهر صفحه وبسایت، انجام فیشینگ و انجام حملات drive-by-download را میدهد.
منبع : مرکز ماهر