آسیب‌پذیری وب‌سایت‌های وردپرسی در اثر نصب افزونه ناامن

کمیته رکن چهارم – به‌تازگی محققان امنیت سایبری اعلام کردند که افزونه WP HTML Mail وردپرس که جهت ایجاد ایمیل‌های شخصی‌سازی شده مورد استفاده قرار می‌گیرد، در برابر تزریق کد و فیشینگ آسیب‌پذیر است.

محققان دریافتند که یکی از افزونه‌های وردپرس که در طراحی ایمیل‌های اختصاصی استفاده می‌شود، دارای یک خطای بسیار جدی است. این خطا از نوع تزریق کد مخرب در وب سایت (XSS) بوده و منجر به ایجاد آسیب‌پذیری در بیش از ۲۰ هزار وب‌سایت شده است. از این رو امکان تزریق کدهای مخرب و اجرای حملات فیشینگ و غیره بر علیه این وب‌سایت‌ها به راحتی وجود دارد.

Chloe Chamberland یکی از محققان امنیتی افزونه وردفنس (Wordfence) این آسیب‌پذیری جدید را که با کد CVE-2022-0218 شناخته می‌شود و دارای امتیاز CVSS 8.3 است شناسایی نموده و علت آن را ناشی از خطای پیکربندی مسیرهای REST-API ذکر شده که در تغییر تنظیمات و به روزرسانی الگوها کاربرد دارند بیان کرده است. با وجود چنین آسیب‌پذیری کاربران به راحتی و بدون نیاز به احراز هویت می‌توانند به نقطه پایانی REST-API دسترسی یابند.

بنا به گفته :Chamberland «مهاجمان سایبری با سوءاستفاده از این آسیب‌پذیری و بدون اجرای نقطه پایانی REST-API می‌توانند تنظیمات الگوی ایمیل را بازیابی یا ذخیره کنند». وی افزود: «مجرمان امکان تزریق کدهای مخرب جاوا اسکریپت در الگوی ایمیل را دارند. این کدها به محض دسترسی مدیر وب‌سایت به ویرایشگر ایمیل HTML اجرا می‌شوند».

این دسترسی‌های مدیریتی امکان انجام اقدامات زیر را به کاربر می‌دهد:

  • اضافه نمودن کاربر جدید
  • ایجاد درب پشتی در وب‌سایت
  • پیاده‌سازی حمله تغییر مسیر
  • استفاده از الگوهای سالم و مجاز وب‌سایت جهت اجرای حملات فیشینگ و انجام اقدامات مخرب مانند کنترل و نظارت

Chamberland می‌گوید: «در چنین شرایطی که مهاجمان هیچ اختیار و امتیازی جهت دسترسی به وب‌سایت آسیب‌پذیر ندارند و به راحتی می‌توانند به آن نفوذ یابند منجر به افزایش احتمال سوءاستفاده مهاجمان از وب‌سایت‌هایی که نسخه آسیب‌پذیر این افزونه را اجرا می‌کنند شده است».

افزونه‌ای سازگار با ووکامرس، Ninja Forms و BuddyPress

این افزونه بر روی حدوداً ۲۰ هزار وب‌سایت نصب شده و با سایر افزونه‌هایی که توسط وب‌سایت‌های وردپرسی اجرا می‌گردند سازگار است. همچنین ووکامرس، نینجا فرمز (ابزاری برای تولید فرم‌های آنلاین) و بادی پرس (افزونه اجتماع سازی) و غیره نیز از جمله دنبال‌کنندگان این افزونه هستند.

Chamberland می‌گوید: «توصیه می‌کنم که مالکان وب‌سایت‌های وردپرسی در اسرع وقت وب‌سایت‌های‌شان را به نسخه ۳/۱ که در حال حاضر جدیترین نسخه این افزونه است به‌روزرسانی کنند زیرا این آسیب‌پذیری می‌تواند منجر به تصاحب کنترل کل وب‌سایت توسط هکرها شود».

حدوداً یک هفته پیش از انتشار این خبر، محققان امنیتی شرکت Risk Based Security اعلام کردند که میزان سوءاستفاده از آسیب‌پذیری‌های وردپرس در سال ۲۰۲۱ میلادی حدوداً سه برابر افزایش یافته است.

کارشناسان امنیتی همچنین پیش از انتشار این خبر از وجود یک خطا در سه افزونه وردپرس خبر داده و اعلام کردند که حدود ۸۴ هزار وب‌سایت که دارای افزونه‌های تجارت الکترونیک هستند، در اثر وجود چنین خطایی در معرض حملات تصاحب وب‌سایت قرار گرفتند.

منبع : فراست

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.