کمیته رکن چهارم – یک نقص امنیتی در پلاگین وردپرس Google Analytics by Yoast، به هکرها اجازه میدهد کد دلخواه خود را اجرا کرده و حسابهای مدیریتی را تحت کنترل خود درآورند.
به گزارش کمیته رکن چهارم ،این نقص امنیتی که روز پنجشنبه توسط یک محقق امنیتی فنلاندی به نام جوکو پینونن افشا شد، به مهاجمی که احراز هویت نشده است اجازه میدهد که کد HTML دلخواه خود شامل جاوا اسکریپت را در داشبورد مدیریتی وردپرس بر روی سیستم هدف ذخیره نماید که هنگامی که ادمین، پنل تنظیمات این پلاگین را مشاهده میکند فعال میگردد.
این مسأله مجوز اجرای کد دلخواه سمت سرور را از طریق این پلاگین یا ویرایشگرهای تم وردپرس فراهم میکند. علاوه بر این، پینونن معتقد است که یک مهاجم میتواند از طریق این نقص امنیتی کلمه عبور ادمین را تغییر داده، حسابهای خاص خود را ایجاد کرده و یا کنترل یک وبسایت را در اختیار بگیرد.
Google Analytics by Yoast یک پلاگین مشهور است که تقریباً ۷ میلیون بار دانلود شده است و سرویسهای Google Analytics را با سایتهای وردپرس یکپارچه میسازد و همچنین، عملکردهای دیگری از جمله ردیابی خطای صفحه، برآورد کردن تعداد کلیکها و دانلودها را انجام میدهد. Yoast در نسخههای رایگان و پولی در دسترس کاربران قرار دارد.
این نقص امنیتی از دو مسأله ناشی میشود. نخست، نقص روالهای کنترل دسترسی است که به کاربر اجازه میدهد بدون احراز هویت به تنظیمات پلاگین دست یابد. ممکن است اعتبارات OAuth2 مورد استفاده توسط این پلاگین را تغییر دهد تا با اتصال پلاگین از طریق یک حساب دیگر Google Analytics که متعلق به مهاجم است، دادهها را از Google Analytics دریافت نماید.
دوم، این پلاگین یک منوی HTML را بر اساس این دادهها تفسیر میکند که امنسازی نشده است. درصورتیکه مهاجمی بخواهد که تگهای اسکریپت را در properties در تنظیمات حساب Google Analytics اضافه کند، این اسکریپتها در داشبورد مدیریتی وردپرس قربانی ظاهر خواهد شد و هنگامی که کاربر صفحه تنظیمات را مشاهده کند، اجرا خواهد شد.
به Yoast روز هجدهم مارس در این مورد اطلاعرسانی شده است و این شرکت، بلافاصله روز بعد نسخه ۵٫۳٫۳ این پلاگین را عرضه کرد تا این مسأله را برطرف نماید. درصورتیکه از این پلاگین استفاده میکنید به شما توصیه میشود که هرچه سریعتر آن را بهروز رسانی نمایید.
منبع:مرکز ماهر