کمیته رکن چهارم – اولین آسیبپذیری در ارتباط با تزریق کد SQL بود که در کلاس wp-query وجود داشت. این کلاس با هدف مدیریت بر پیچیدگیهای ارسال یک پست روی یک وبلاگ مورد استفاده قرار میگیرد. اولین بار طراحی به نام محمد چنگوا آسیبپذیری فوق را گزارش کرد.
به گزارش کمیته رکن چهارم،این طراح متوجه شد زمانی که دادههای غیرایمن به عنوان ورودی برای این کلاس ارسال شود، این فرصت به وجود میآید که از اکسپلویت فوق بهره برد. در حالی که هسته وردپرس به این آسیبپذیری آلوده نیست اما یکسری تغییرات برای پیشگیری از بروز مشکلات احتمالی در هسته وردپرس و افزونهها اعمال شده است.
آسیبپذیری دوم که در نسخه ۴٫۷٫۲ ترمیم شده است در ارتباط با حمله XSS است. این آسیبپذیری را ایان دان یکی از اعضا تیم امنیتی وردپرس شناسایی کرده بود.
دیوید هررا پژوهشگر امنیتی شرکت Alley Interactive هم موفق شد آسیبپذیری کنترل دسترسی را شناسایی کند.
توسعهدهندگان وردپرس اعلام کردهاند هیچیک از آسیبپذیریهای فوق بحرانی نبودهاند، اما توصیه نامهای که از سوی US-CERT منتشر شده اعلام میدارد که یک هکر از راه دور میتواند از این آسیبپذیریها استفاده کرده و کنترل یک سایت آلوده را به دست بگیرید. نسخه ۴٫۷٫۲ کمتر از دو هفته پس از انتشار نسخه ۴٫۷٫۱ منتشر شده است. در نسخه جدید ۶۲ باگ معمولی و هشت باگ امنیتی برطرف شده است. باگهای امنیتی که توسعهدهندگان وردپرس آنها را برطرف کردهاند باعث افشای اطلاعات کاربران، اجرای از راه دور کدها، پیادهسازی حملات XSS و خراب شدن الگوهای رمزنگاری میشدند.
اما آسیبپذیری خطرناک چهارم در سکوت کامل خبری وصله شد. این آسیبپذیری به یک هکر اجازه میداد تا صفحات متعلق به سایتهای وردپرس را ویرایش کرده یا آنها را حذف کند. توسعهدهندگان وردپرس گفتهاند: «ما به دنبال پنهانکاری نبودیم. بلکه به دنبال آن بودیم تا هکرها را از سرویسهای خود دور نگه داشته و از کاربران خود محافظت کنیم.» آسیبپذیری تخصیص مجوز از راه دور و تزریق محتوا در نسخههای ۴٫۷ و ۴٫۷٫۱ وردپرس وجود داشت و به هکرها اجازه میداد سایتهای وصله نشده را به گونهای ویرایش کنند تا بازدیدکنندگان را به سمت سایتهای مخرب هدایت کنند. این کار به هکرها اجازه میداد تا کاربرانی که به سمت سایتهای مخرب هدایت شدهاند را در معرض حملات دیگری قرار دهند. اولین بار Sucuri از وجود این آسیبپذیری خبر داد. اما اینکار را بعد از آن انجام داد که وردپرس وصله مربوطه را ارائه کرده بود. توسعهدهندگان وردپرس در این ارتباط گفتهاند: «روز دوشنبه در شرایطی که در حال آزمایش و بررسی وصلهها بودیم، روی میزبانهای وردپرس نیز متمرکز شدیم. ما به طور خصوصی به میزبانهای فوق اعلام کردیم که چنین آسیبپذیریهایی وجود دارند و در ادامه راهحلهای مربوطه را در اختیار آنها قرار دادیم. میزبانها به سرعت با تیم امنیتی ما تماس گرفتند و مواردی که ممکن بود منجر به بهرهبرداری از این آسیبپذیریها شود را برطرف کردند.»
منبع:رسانه خبری امنیت اطلاعات