آسیب‌پذیری سه‌ساله وردپرس برطرف شد

کمیته رکن چهارم – آسیب‌پذیری اجرای کد از راه دور در وردپرس پس از سه سال برطرف شد.

وردپرس با انتشار نسخه ۵.۵.۲ خود ۱۰ مورد ‫آسیب‌پذیری با شدت اهمیت بالا را به‌روزرسانی کرد. یکی از این آسیب‌پذیری‌ها به مهاجم احراز هویت نشده راه دور این امکان را می‌دهد که با حمله منع سرویس کنترل وب‌سایت را در دست گیرد.

وردپرس در این به‌روزرسانی ۱۰ آسیب‌پذیری امنیتی را رفع کرده و ویژگی‌های پلتفرم را بهبود داده است. بنا به گفته‌ وردپرس این نسخه، یک نسخه پایدار و کوتاه‌‌مدت امنیتی است و با انتشار نسخه ۵.۶ تمامی نسخه‌های بعد از نسخه ۳.۷ به‌روزرسانی خواهد شد.

یک مورد از این ۱۰ آسیب‌پذیری که توسط وردپرس به‌روزرسانی شده است، یک ضعف برجسته با شدت اهمیت بالا است که اکسپلویت آن به مهاجم احراز هویت نشده، اجازه اجرای کد از راه دور را در سیستم میزبان وب‌سایت آسیب‌پذیر می‌دهد. دلیل اصلی این آسیب‌پذیری عدم مدیریت کامل منابع داخلی در برنامه است که منجر به تبدیل حمله منع سرویس به اجرای کد از راه دور می‌شود.

براساس گفته‌های Ganiev، محققی که این آسیب‌پذیری را کشف کرده است، علی‌رغم اینکه، تأثیر این آسیب‌پذیری بالا است اما به‌دلیل پیچیدگی احتمال انجام این حمله در سطح گسترده کم است و حتی زمانی که شرایط حمله مهیا است، باید بتوان حمله منع سرویس دقیقی را پیاده‌سازی کرد.

این آسیب‌پذیری سه سال پیش کشف ‌شده بود اما در جولای سال ۲۰۱۹ میلادی به وردپرس گزارش شده است. Ganiev دلیل این تأخیر در گزارش آسیب‌پذیری را ارائه کدهای اثبات (proof-of-concep) اکسپلویت مختلف عنوان کرده است. توجه به این نکته مهم است که نه وردپرس و نه Ganiev اعتقادی به اکسپلویت گسترده این آسیب‌پذیری ندارند.

چهار مورد از این آسیب‌پذیری‌ها رفع شده در به‌روزرسانی اخیر، دارای شدت متوسط هستند که سه مورد از آنها می‌تواند توسط کاربر احراز هویت نشده و از طریق اینترنت اکسپلویت شوند و در یک مورد نیاز است تا کاربر احراز هویت شده باشد. یکی از این آسیب‌پذیری‌ها دارای شدت متوسط از نوع تزریق اسکریپت است که به‌طور بالقوه بسیار خطرناک است.

حمله موفق به این آسیب‌پذیری به مهاجم از راه دور اجازه دسترسی به اطلاعات حساس، تغییر ظاهر صفحه وب‌سایت، انجام فیشینگ و انجام حملات drive-by-download را می‌دهد.

منبع : مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.