کمیته رکن چهارم – بنیاد وردپرس (Woprdpress.org) در اقدامی نادر، افزونه UpdraftPlus را در تمام سایتهای مبتنی بر WordPress بهطور مستقیم و بهاجبار بهروز کرد.
این به روزرسانی یک آسیبپذیری با شناسه CVE-۲۰۲۲-۰۶۳۳ و دارای درجه اهمیت از نوع “بالا” (High) را برطرف میکند. ضعف امنیتی یادشده دارای درجه شدت ۸.۵ از ۱۰ (بر طبق استاندارد CVSS) است و به مشترکین سایت، کاربران با سطح دسترسی پایین و سایر کاربران غیرمجاز اجازه میدهد تا زمانی که در سایت آسیبپذیر حساب کاربری دارند، آخرین نسخه پشتیبان از پایگاهداده خصوصی سایت را دریافت کنند.
پایگاههای داده یادشده اغلب شامل اطلاعات حساس مشتریان یا تنظیمات امنیتی سایت هستند و دسترسی غیرمجاز به این پایگاههای داده میتواند میلیونها سایت را در معرض افشای جدی دادههایی همچون رمزهای عبور، نامهای کاربری و نشانیهای IP قرار دهد.
سه میلیون سایت از این افزونه محبوب WordPress استفاده میکنند، بنابراین احتمال بهرهجویی از ضعف امنیتی یادشده بسیار زیاد است و بر سهم قابلتوجهی از اینترنت تأثیر میگذارد.
نسخههای ۷/۱۶/۱ تا ۲/۲۲/۱ افزونه UpdraftPlus از این آسیبپذیری تأثیر میپذیرند و نسخههای ۱.۲۲.۳ یا ۲.۲۲.۳ (برای نسخه Premium) جهت ترمیم این ضعف امنیتی منتشرشدهاند.
افزونه UpdraftPlus به سادهسازی فرایند پشتیبانگیری و بازیابی از طریق توابع پشتیبانگیری زمانبندیشده کمک میکند و قابلیت دریافت خودکار را در نشانی ایمیل معتبر ارائه میدهد.
به دلیل اشکالات یافت شده در این افزونه، هر یک از کاربران تأییدشده که دارای سطوح دسترسی پایین هستند، میتوانند ضمن ایجاد لینکی معتبر، فایلهای پشتیبان را دریافت کنند. مشکل اعتبارسنجی نامناسب کاربران به داشتن یا نداشتن امتیازات لازم برای دسترسی به دو شناسه Nonce Identifier و Timestamp مربوط میشود.
حمله با ارسال درخواستی برای دستیابی به اطلاعات آخرین نسخه پشتیبان، شروع میشود. مهاجم با داشتن این اطلاعات، تابع “Send Backup via Email” را فعال میکند. این تابع معمولاً فقط در اختیار مدیر سایت است، اما باوجوداین آسیبپذیری، هرکسی که یک حساب کاربری در سایت موردنظر دارد میتواند بدون محدودیت به آن دسترسی داشته باشد زیرا بررسی مجوز و احراز هویت صورت نمیگیرد.
طبق اعلام سایت رسمی Updraft تاکنون موردی از سوءاستفاده از این ضعف امنیتی گزارش نشده است ولی برای ظهور و انتشار یک نمونه اثباتگر (Proof-of-Concept – بهاختصار PoC) تنها لازم است یک هکر اصلاحیه و بهروزرسانی اعمالشده در آخرین نسخه ارائهشده از افزونه UpdraftPlus را مهندسی معکوس کند.
علاوه بر این، محققان در گزارش خود عنوان کردهاند که در نسخههای آسیبپذیر افزونه، قابلیتهایی برای کنترل غیرمستقیم وجود دارد، اما این کنترلها برای متوقف کردن یک مهاجم ماهر کافی نیستند.
لازم به ذکر است که این ضعف امنیتی در ۲۵ بهمن ۱۴۰۰ کشف شد و بلافاصله در ۲۷ بهمن، توسعهدهندگان این افزونه محبوب، نسخه ۱.۲۲.۳ را برای ترمیم آن ارائه دادند. طبق آمار، در همان روز ۷۸۳ هزار از این افزونه و در ۲۸ بهمن، ۱.۷ میلیون از این افزونه بهطور اجباری توسط بنیاد وردپرس بهروزرسانی شدند.
به نقل از محققان امنیتی، این یکی از موارد بسیار نادر و استثنایی است که بنیاد وردپرس تمامی سایتها را بدون توجه به تنظیمات آنها، بهصورت خودکار بهروزرسانی کرده است.
توجه داشته باشید که این آسیبپذیری هیچ خطری برای سایتهایی که راهکاری برای ورود کاربران ندارند یا هیچ نسخه پشتیبانی نگهداری نمیکنند، ایجاد نمیکند.
منبع : مرکز مدیریت راهبردی افتا