وردپرس یک به‌روزرسانی اجباری انجام داد

کمیته رکن چهارم – بنیاد وردپرس (Woprdpress.org) در اقدامی نادر، افزونه UpdraftPlus را در تمام سایت‌های مبتنی بر WordPress به‌طور مستقیم و به‌اجبار به‌روز کرد.

این به روزرسانی یک آسیب‌پذیری با شناسه CVE-۲۰۲۲-۰۶۳۳ و دارای درجه اهمیت از نوع “بالا” (High) را برطرف می‌کند. ضعف امنیتی یادشده دارای درجه شدت ۸.۵ از ۱۰ (بر طبق استاندارد CVSS) است و به مشترکین سایت، کاربران با سطح دسترسی پایین و سایر کاربران غیرمجاز اجازه می‌دهد تا زمانی که در سایت آسیب‌پذیر حساب کاربری دارند، آخرین نسخه پشتیبان از پایگاه‌داده خصوصی سایت را دریافت کنند.

پایگاه‌های داده یادشده اغلب شامل اطلاعات حساس مشتریان یا تنظیمات امنیتی سایت هستند و دسترسی غیرمجاز به این پایگاه‌های داده می‌تواند میلیون‌ها سایت را در معرض افشای جدی داده‌هایی همچون رمزهای عبور، نام‌های کاربری و نشانی‌های IP قرار دهد.

سه میلیون سایت از این افزونه محبوب WordPress استفاده می‌کنند، بنابراین احتمال بهره‌جویی از ضعف امنیتی یادشده بسیار زیاد است و بر سهم قابل‌توجهی از اینترنت تأثیر می‌گذارد.

نسخه‌های ۷/۱۶/۱ تا ۲/۲۲/۱ افزونه UpdraftPlus از این آسیب‌پذیری تأثیر می‌پذیرند و نسخه‌های ۱.۲۲.۳ یا ۲.۲۲.۳ (برای نسخه Premium) جهت ترمیم این ضعف امنیتی منتشرشده‌اند.

افزونه UpdraftPlus به ساده‌سازی فرایند پشتیبان‌گیری و بازیابی از طریق توابع پشتیبان‌گیری زمان‌بندی‌شده کمک می‌کند و قابلیت دریافت خودکار را در نشانی ایمیل معتبر ارائه می‌دهد.

به دلیل اشکالات یافت شده در این افزونه، هر یک از کاربران تأییدشده که دارای سطوح دسترسی پایین هستند، می‌توانند ضمن ایجاد لینکی معتبر، فایل‌های پشتیبان را دریافت کنند. مشکل اعتبارسنجی نامناسب کاربران به داشتن یا نداشتن امتیازات لازم برای دسترسی به دو شناسه Nonce Identifier و Timestamp مربوط می‌شود.

حمله با ارسال درخواستی برای دستیابی به اطلاعات آخرین نسخه پشتیبان، شروع می‌شود. مهاجم با داشتن این اطلاعات، تابع “Send Backup via Email” را فعال می‌کند. این تابع معمولاً فقط در اختیار مدیر سایت است، اما باوجوداین آسیب‌پذیری، هرکسی که یک حساب کاربری در سایت موردنظر دارد می‌تواند بدون محدودیت به آن دسترسی داشته باشد زیرا بررسی مجوز و احراز هویت صورت نمی‌گیرد.

طبق اعلام سایت رسمی Updraft تاکنون موردی از سوءاستفاده از این ضعف امنیتی گزارش نشده است ولی برای ظهور و انتشار یک نمونه اثبات‌گر (Proof-of-Concept – به‌اختصار PoC) تنها لازم است یک هکر اصلاحیه و به‌روزرسانی اعمال‌شده در آخرین نسخه ارائه‌شده از افزونه UpdraftPlus را مهندسی معکوس کند.

علاوه بر این، محققان در گزارش خود عنوان کرده‌اند که در نسخه‌های آسیب‌پذیر افزونه، قابلیت‌هایی برای کنترل غیرمستقیم وجود دارد، اما این کنترل‌ها برای متوقف کردن یک مهاجم ماهر کافی نیستند.

لازم به ذکر است که این ضعف امنیتی در ۲۵ بهمن ۱۴۰۰ کشف شد و بلافاصله در ۲۷ بهمن، توسعه‌دهندگان این افزونه محبوب، نسخه ۱.۲۲.۳ را برای ترمیم آن ارائه دادند. طبق آمار، در همان روز ۷۸۳ هزار از این افزونه و در ۲۸ بهمن، ۱.۷ میلیون از این افزونه به‌طور اجباری توسط بنیاد وردپرس به‌روزرسانی شدند.

به نقل از محققان امنیتی، این یکی از موارد بسیار نادر و استثنایی است که بنیاد وردپرس تمامی سایت‌ها را بدون توجه به تنظیمات آن‌ها، به‌صورت خودکار به‌روزرسانی کرده است.

توجه داشته باشید که این آسیب‌پذیری هیچ خطری برای سایت‌هایی که راهکاری برای ورود کاربران ندارند یا هیچ نسخه پشتیبانی نگهداری نمی‌کنند، ایجاد نمی‌کند.

منبع : مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.