کمیته رکن چهارم – آسیبپذیری در افزونههای File Upload و JetElements وردپرس شناسایی شدهاست که به مهاجمان اجازه تزریق کدهای مخرب میدهد.
آسیبپذیری با شناسه CVE-2024-7301 و شدت ۷٫۲ در افزونه WordPress File Upload بهدلیل عدم پاکسازی صحیح ورودیها و عدم بررسی لازم در بارگذاری فایلهای SVG، به مهاجمان اجازه میدهد تا اسکریپتهای دلخواه را در صفحات وب تزریق کنند. این اسکریپتها هنگامی که یک کاربر به فایل SVG دسترسی پیدا میکند، اجرا میشوند.
این آسیبپذیری از نوع Stored Cross-Site Scripting (XSS) است و میتواند بدون نیاز به تعامل کاربر و بدون نیاز به دسترسیهای ویژه، از طریق شبکه، مورد بهرهبرداری قرار گیرد. این موضوع باعث میشود که حملات گستردهتری ممکن شود، زیرا مهاجم میتواند کدهای مخرب خود را در وبسایت تزریق کند و بر اساس آن اطلاعات حساس کاربران را به دست آورد یا کنترل بیشتری بر سایت داشته باشد.
نسخه ۴٫۲۸٫۴ و تمام نسخههای قبلی افزونه File Upload تحت تاثیر این آسیبپذیری قرار میگیرند. به کاربران توصیه میشود افزونه را به نسخه ۴٫۲۴٫۹ بهروزرسانی کنند.
آسیبپذیری با شناسه CVE-2024-7145 و شدت ۸٫۸ در افزونه JetElements وردپرس نیز از نوع درج فایل محلی (Local File Inclusion) یا LFI است که به مهاجمان احراز هویتشده با سطح دسترسی Contributor یا بالاتر اجازه میدهد فایلهای دلخواه را در سرور درج و اجرا کنند. این نقص میتواند به مهاجمان امکان اجرای کد PHP دلخواه را بدهد که میتواند منجر به دور زدن کنترلهای امنیتی، دسترسی به اطلاعات حساس و حتی در برخی موارد، کنترل کامل وبسایت وردپرس شود.
این آسیبپذیری نسخههای تا ۲٫۶٫۲۰ از افزونه JetElements را تحت تاثیر قرار میدهد. به کاربران توصیه میشود فوراً افزونه خود را به نسخه جدیدتر از ۲٫۶٫۲۰ بهروزرسانی کنند یا تا زمان انتشار یک وصله امنیتی، آن را غیرفعال کنند. همچنین، اعمال محدودیتهای سختگیرانه بر دسترسی کاربران و استفاده از فایروال برنامههای وب (WAF) برای تشخیص و مسدودسازی تلاشهای احتمالی برای بهرهبرداری از این آسیبپذیری توصیه میشود.
منبع : افتانا