info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

وردپرس در خطر آسیب‌پذیری وصله نشده!

خلاصه: محققان امنیتی RIPS جزئیات یک آسیب‌پذیری وصله نشده که وردپرس را تحت تاثیر قرار می‌دهد، را منتشر کردند. این آسیب‌پذیری هسته‌ی وردپرس را تحت تاثیر قرار می‌دهد و مربوط به افزونه‌ها یا تم‌های آن نیست. مهاجمان با بهره‌برداری از این نقص می‌توانند به هایجک وب‌سایت‌ها پرداخته و محتوای سفارشی یا مخرب خود را ارائه کنند. تیم وردپرس در مورد چرایی عدم ارائه‌ی وصله برای این آسیب‌پذیری پاسخی نداده است، اما RIPS، برای بلاگ‌ها و سایر وب‌سایت‌های وردپرسی با پایگاه کاربری بزرگ، راه‌حل موقتی را در گزارش خود ارائه داده است. توصیه می‌کنیم که هرچه سریعتر این راه‌حل را اعمال کنید.

 

محققان امنیتی RIPS جزئیات یک آسیب‌پذیری وصله نشده که وردپرس را تحت تاثیر قرار می‌دهد، را منتشر کردند. به‌گفته‌ی این محققان این آسیب‌پذیری در ماه نوامبر سال گذشته به تیم وردپرس گزارش شده است اما توسعه‌دهندگان وردپرس در انتشار وصله‌ی مربوط به آن با شکست روبه‌رو شدند.

این آسیب‌پذیری هسته‌ی وردپرس را تحت تاثیر قرار می‌دهد و مربوط به افزونه‌ها یا تم‌های آن نیست. به عبارت بهتر این آسیب‌پذیری در توابع PHP که ریزعکس‌ها را برای تصاویر آپلودشده روی سایت وردپرسی حذف می‌کنند، یافته شده است.

محققان RIPS کشف کرده‌اند که کاربرانی که به ویرایش پست دسترسی داشته و می‌توانند تصاویری را آپلود یا حذف کنند، می‌توانند با استفاده از این نقص، کد مخربی را در وب‌سایت وردپرسی اضافه کنند، آن‌ها با این کار قادر به حذف فایل‌های مهمی که بخشی از هسته‌ی وردپرس را تشکیل می‌دهند، هستند. این کار در حالت عادی بدون دسترسی به FTPی سرور قابل انجام نیست.

شدت این آسیب‌پذیری با توجه به اینکه فقط افراد با سطح دسترسی خاص می‌توانند از آن بهره‌برداری کنند، کاهش یافته است. با این وجود، محققان هشدار می‌دهند که اگر مهاجمان موفق به ثبت یک حساب کاربری (حتی یک حساب سطح پایین) در سایت شوند و سپس امتیازات خود را ارتقا دهند، می‌توانند از این آسیب‌پذیری برای هایجک سایت‌ها استفاده کنند.

آن‌ها قادر به هایجک وب‌سایت‌ها هستند چراکه این آسیب‌پذیری مهاجمان را قادر به حذف wp-config.php می‌کند. Wp-config.php یک فایل پیکربندی سایت است. مهاجمانی که این فایل را حذف می‌کنند می‌تواند پروسه‌ی نصب را دوباره شروع کرده و تنظیمات پایگاه‌داده‌ی خود را در آن استفاده کنند، و به‌این ترتیب از سایت برای ارائه‌ی محتوای سفارشی یا مخرب خود استفاده کنند.

این آسیب‌پذیری همه‌ی نسخه‌های وردپرس را تحت تاثیر قرار می‌دهد.

تیم وردپرس در مورد چرایی عدم ارائه‌ی وصله برای این آسیب‌پذیری پاسخی نداده است، اما RIPS، برای بلاگ‌ها و سایر وب‌سایت‌های وردپرسی با پایگاه کاربری بزرگ، راه‌حل موقتی را در گزارش خود ارائه داده است. این راه حل موقت قسمتی از یک کد PHPست که صاحبان وب‌سایت‌ها باید به فایل functions.php خود اضافه کنند. همه‌ی کاری که این کد انجام می‌دهد این است که فراخوانی wp_update_attachment_metadata()‎ را به‌دام انداخته و بررسی می‌کند که داده‌های فراهم شده حاوی داده‌ای که پیمایش مسیر را ممکن کند، نباشد. به‌این ترتیب هیچ فایل مرتبط با امنیتی را نمی‌توان حذف کرد.