وردپرس یک بهروزرسانی امنیتی برای رفع شانزده آسیبپذیری منتشر کرد و توصیه کرد که سایتها فوراً بهروزرسانی شوند.
اعلامیه امنیتی توضیحی درباره شدت آسیبپذیریها ارائه نکرده است، اما با توجه به انواع آسیبپذیریهایی که وردپرس تأیید کرده و تعداد زیادی از آنها، ممکن است ایده خوبی باشد که این نسخه امنیتی را جدی بگیرید.
آسیب پذیری توسط وردپرس وصله شده است
در این نسخه امنیتی در مجموع شانزده اصلاح وجود دارد که انواع آسیبپذیریها را اصلاح میکنند.
این لیستی از آسیب پذیری های رفع شده است:
- ۹ مشکل XSS که ۶ مورد آن XSS ذخیره شده است
- ۲ آسیب پذیری مربوط به ایمیل
- ۱ آسیب پذیری جعل درخواست متقابل سایت
- ۱ تزریق SQL
- 1 قرار گرفتن در معرض داده (نقطه پایانی REST)
- 1 تغییر مسیر را باز کنید
- ۱ بازگردانی نمونه های مشترک کاربر (ویژگی احتمالاً آسیب پذیری را معرفی کرده است)
شش آسیب پذیری ذخیره شده XSS
یک آسیبپذیری ذخیرهشده XSS آسیبپذیری است که در آن بارگذاری بارگذاری شده و در سرورهای وبسایت قربانی ذخیره میشود.
یک آسیبپذیری XSS معمولاً در هر جایی که وردپرس اجازه ورود یا آپلود را میدهد رخ میدهد.
این نوع آسیبپذیری از طریق نقص در کد ایجاد میشود که در آن نقطه ورودی بهاندازه کافی آنچه را که میتوان آپلود کرد فیلتر نمیکند، و در نتیجه امکان آپلود یک اسکریپت مخرب یا برخی فایلهای غیرمنتظره دیگر وجود دارد.
سایت امنیتی غیرانتفاعی Open Web Application Security Project (OWASP) این نوع آسیب پذیری را توصیف می کند:
“حملات ذخیره شده آنهایی هستند که اسکریپت تزریق شده به طور دائم در سرورهای هدف ذخیره می شود، مانند پایگاه داده، در انجمن پیام، گزارش بازدیدکنندگان، فیلد نظر و غیره.
سپس قربانی هنگامی که اطلاعات ذخیره شده را درخواست می کند، اسکریپت مخرب را از سرور بازیابی می کند.”
جعل درخواست بین سایتی
جعل درخواست بین سایتی (CSRF) به کمی مهندسی اجتماعی برای فریب یک کاربر وب سایت سطح بالا با امتیاز مدیریت برای انجام عملی مانند دنبال کردن یک پیوند بستگی دارد.
این نوع آسیبپذیری میتواند منجر به انجام اقداماتی توسط سرپرست شود که میتواند وبسایت را در معرض خطر قرار دهد.
همچنین میتواند بر کاربران عادی وبسایت تأثیر بگذارد و باعث شود کاربر ایمیل ورود خود را تغییر دهد یا وجوه را برداشت کند.
Redirect را در `wp_nonce_ays`
باز کنید
یک تغییر مسیر باز نقصی است که در آن یک هکر می تواند از تغییر مسیر استفاده کند.
در این مورد، تغییر مسیر مربوط به اعلان «آیا مطمئن هستید» برای تأیید یک اقدام است.
شرح رسمی وردپرس شرح این تابع است :
“اگر عمل دارای پیام توضیح nonce باشد، همراه با “آیا مطمئن هستید؟” نمایش داده می شود. پیام.”
Nonce یک نشانه امنیتی است که توسط سایت وردپرس ایجاد شده است.
کدکس رسمی وردپرس غیرها را تعریف می کند:
“nonce یک “عددی است که یک بار استفاده می شود” برای کمک به محافظت از URL ها و فرم ها در برابر انواع خاصی از سوء استفاده، مخرب یا موارد دیگر.
نوشته های وردپرس اعداد نیستند، بلکه هش هستند که از اعداد و حروف تشکیل شده است.
…توکنهای امنیتی وردپرس «nonces» نامیده میشوند … زیرا تقریباً همان هدفی را انجام میدهند که nonces انجام میدهند.
آنها به محافظت در برابر چندین نوع حمله از جمله CSRF کمک می کنند، اما در برابر حملات تکراری محافظت نمی کنند زیرا برای یک بار استفاده بررسی نمی شوند.
برای احراز هویت، مجوز، یا کنترل دسترسی هرگز نباید به Nonces اعتماد کرد.
از توابع خود با استفاده از Current_user_can() محافظت کنید و همیشه فرض کنید که nonces ممکن است به خطر بیفتد.”
WordPress دقیقاً این آسیبپذیری را توصیف نمیکند.
اما Google شرحی از هدف آسیب پذیری تغییر مسیر باز:
“این یک نوع سوء استفاده بسیار طاقت فرسا است زیرا به جای سوء استفاده از یک اشکال ساده یا نقص امنیتی، از عملکرد سایت شما استفاده می کند.
ارسالکنندگان هرزنامه امیدوارند از دامنه شما بهعنوان یک «صفحه فرود» موقت استفاده کنند تا کاربران ایمیل، جستجوگران و موتورهای جستجو را فریب دهند تا پیوندهای زیر را فریب دهند که به نظر میرسد به سایت شما اشاره میکنند، اما در واقع به سایت هرزنامه آنها هدایت میشوند.
با توجه به اینکه این آسیبپذیری چگونه بر یک عملکرد حساس امنیتی و دسترسی تأثیر میگذارد، ممکن است نسبتاً جدی باشد.
تزریق SQL به دلیل پاکسازی نامناسب در “WP_Date_Query”
این یک نوع آسیبپذیری است که در آن مهاجم میتواند دادهها را مستقیماً به پایگاه داده وارد کند.
پایگاه داده اساساً قلب یک سایت وردپرس است، جایی که رمزهای عبور، پستها و غیره در آن ذخیره میشوند.
عفونیسازی نامناسب اشارهای به بررسی امنیتی است که قرار است ورودیهای ورودی را محدود کند.
حملات SQL Injection بسیار جدی در نظر گرفته می شوند زیرا می توانند منجر به در معرض خطر قرار گرفتن وب سایت شوند.
OWASP هشدار میدهد:
«حملات تزریق SQL به مهاجمان اجازه میدهد هویت را جعل کنند، دادههای موجود را دستکاری کنند، مشکلاتی مانند ابطال تراکنشها یا تغییر تعادل ایجاد کنند، اجازه افشای کامل همه دادههای روی سیستم، تخریب دادهها یا ایجاد آنها را در غیر این صورت فراهم کنند. در دسترس نیست، و سرپرست سرور پایگاه داده شوید.
…شدت حملات SQL Injection توسط مهارت و تخیل مهاجم، و تا حدی کمتر، اقدامات متقابل عمیق، مانند اتصالات با امتیاز پایین به سرور پایگاه داده و غیره، محدود میشود. به طور کلی، SQL Injection را یک شدت ضربه بالا در نظر بگیرید.”
نسخه امنیتی وردپرس
هشدار وردپرس گفت که این بهروزرسانی امنیتی بر همه نسخههای وردپرس ۳.۷ تأثیر میگذارد.
در هیچ کجای اعلامیه جزئیاتی در مورد شدت هر یک از آسیبپذیریها ارائه نشده است.
با این حال، گفتن این که شانزده آسیب پذیری، از جمله شش آسیب پذیری XSS ذخیره شده و یک آسیب پذیری SQL Injection، احتمالاً طولانی نیست.
وردپرس توصیه میکند وبسایتها را فوراً بهروزرسانی کنید.
نقلها
توضیحات رسمی آسیب پذیری های اصلاح شده توسط WordPress 6.0.3
نسخه ۶.۰.۳
اعلامیه انتشار رسمی را بخوانید
وردپرس ۶.۰.۳ اکنون در دسترس است!
تصویر ویژه توسط Shutterstock/Pixel-Shot