تهران ، ولیعصر
021-987654

نسخه امنیتی وردپرس ۱۶ آسیب پذیری را برطرف کرد

وردپرس یک به‌روزرسانی امنیتی برای رفع شانزده آسیب‌پذیری منتشر کرد و توصیه کرد که سایت‌ها فوراً به‌روزرسانی شوند.

اعلامیه امنیتی توضیحی درباره شدت آسیب‌پذیری‌ها ارائه نکرده است، اما با توجه به انواع آسیب‌پذیری‌هایی که وردپرس تأیید کرده و تعداد زیادی از آن‌ها، ممکن است ایده خوبی باشد که این نسخه امنیتی را جدی بگیرید.

آسیب پذیری توسط وردپرس وصله شده است

در این نسخه امنیتی در مجموع شانزده اصلاح وجود دارد که انواع آسیب‌پذیری‌ها را اصلاح می‌کنند.

این لیستی از آسیب پذیری های رفع شده است:

  • ۹ مشکل XSS که ۶ مورد آن XSS ذخیره شده است
  • ۲ آسیب پذیری مربوط به ایمیل
  • ۱ آسیب پذیری جعل درخواست متقابل سایت
  • ۱ تزریق SQL
  • 1 قرار گرفتن در معرض داده (نقطه پایانی REST)
  • 1 تغییر مسیر را باز کنید
  • ۱ بازگردانی نمونه های مشترک کاربر (ویژگی احتمالاً آسیب پذیری را معرفی کرده است)

شش آسیب پذیری ذخیره شده XSS

یک آسیب‌پذیری ذخیره‌شده XSS آسیب‌پذیری است که در آن بارگذاری بارگذاری شده و در سرورهای وب‌سایت قربانی ذخیره می‌شود.

یک آسیب‌پذیری XSS معمولاً در هر جایی که وردپرس اجازه ورود یا آپلود را می‌دهد رخ می‌دهد.

این نوع آسیب‌پذیری از طریق نقص در کد ایجاد می‌شود که در آن نقطه ورودی به‌اندازه کافی آنچه را که می‌توان آپلود کرد فیلتر نمی‌کند، و در نتیجه امکان آپلود یک اسکریپت مخرب یا برخی فایل‌های غیرمنتظره دیگر وجود دارد.

سایت امنیتی غیرانتفاعی Open Web Application Security Project (OWASP) این نوع آسیب پذیری را توصیف می کند:

“حملات ذخیره شده آنهایی هستند که اسکریپت تزریق شده به طور دائم در سرورهای هدف ذخیره می شود، مانند پایگاه داده، در انجمن پیام، گزارش بازدیدکنندگان، فیلد نظر و غیره.

سپس قربانی هنگامی که اطلاعات ذخیره شده را درخواست می کند، اسکریپت مخرب را از سرور بازیابی می کند.”

جعل درخواست بین سایتی

جعل درخواست بین سایتی (CSRF) به کمی مهندسی اجتماعی برای فریب یک کاربر وب سایت سطح بالا با امتیاز مدیریت برای انجام عملی مانند دنبال کردن یک پیوند بستگی دارد.

این نوع آسیب‌پذیری می‌تواند منجر به انجام اقداماتی توسط سرپرست شود که می‌تواند وب‌سایت را در معرض خطر قرار دهد.

همچنین می‌تواند بر کاربران عادی وب‌سایت تأثیر بگذارد و باعث شود کاربر ایمیل ورود خود را تغییر دهد یا وجوه را برداشت کند.

Redirect را در `wp_nonce_ays`

باز کنید

یک تغییر مسیر باز نقصی است که در آن یک هکر می تواند از تغییر مسیر استفاده کند.

در این مورد، تغییر مسیر مربوط به اعلان «آیا مطمئن هستید» برای تأیید یک اقدام است.

شرح رسمی وردپرس شرح این تابع است :

“اگر عمل دارای پیام توضیح nonce باشد، همراه با “آیا مطمئن هستید؟” نمایش داده می شود. پیام.”

Nonce یک نشانه امنیتی است که توسط سایت وردپرس ایجاد شده است.

کدکس رسمی وردپرس غیرها را تعریف می کند:

“nonce یک “عددی است که یک بار استفاده می شود” برای کمک به محافظت از URL ها و فرم ها در برابر انواع خاصی از سوء استفاده، مخرب یا موارد دیگر.

نوشته های وردپرس اعداد نیستند، بلکه هش هستند که از اعداد و حروف تشکیل شده است.

…توکن‌های امنیتی وردپرس «nonces» نامیده می‌شوند … زیرا تقریباً همان هدفی را انجام می‌دهند که nonces انجام می‌دهند.

آنها به محافظت در برابر چندین نوع حمله از جمله CSRF کمک می کنند، اما در برابر حملات تکراری محافظت نمی کنند زیرا برای یک بار استفاده بررسی نمی شوند.

برای احراز هویت، مجوز، یا کنترل دسترسی هرگز نباید به Nonces اعتماد کرد.

از توابع خود با استفاده از Current_user_can() محافظت کنید و همیشه فرض کنید که nonces ممکن است به خطر بیفتد.”

WordPress دقیقاً این آسیب‌پذیری را توصیف نمی‌کند.

اما Google شرحی از هدف آسیب پذیری تغییر مسیر باز:

“این یک نوع سوء استفاده بسیار طاقت فرسا است زیرا به جای سوء استفاده از یک اشکال ساده یا نقص امنیتی، از عملکرد سایت شما استفاده می کند.

ارسال‌کنندگان هرزنامه امیدوارند از دامنه شما به‌عنوان یک «صفحه فرود» موقت استفاده کنند تا کاربران ایمیل، جستجوگران و موتورهای جستجو را فریب دهند تا پیوندهای زیر را فریب دهند که به نظر می‌رسد به سایت شما اشاره می‌کنند، اما در واقع به سایت هرزنامه آنها هدایت می‌شوند.

با توجه به اینکه این آسیب‌پذیری چگونه بر یک عملکرد حساس امنیتی و دسترسی تأثیر می‌گذارد، ممکن است نسبتاً جدی باشد.

تزریق SQL به دلیل پاکسازی نامناسب در “WP_Date_Query”

این یک نوع آسیب‌پذیری است که در آن مهاجم می‌تواند داده‌ها را مستقیماً به پایگاه داده وارد کند.

پایگاه داده اساساً قلب یک سایت وردپرس است، جایی که رمزهای عبور، پست‌ها و غیره در آن ذخیره می‌شوند.

عفونی‌سازی نامناسب اشاره‌ای به بررسی امنیتی است که قرار است ورودی‌های ورودی را محدود کند.

حملات SQL Injection بسیار جدی در نظر گرفته می شوند زیرا می توانند منجر به در معرض خطر قرار گرفتن وب سایت شوند.

OWASP هشدار می‌دهد:

«حملات تزریق SQL به مهاجمان اجازه می‌دهد هویت را جعل کنند، داده‌های موجود را دستکاری کنند، مشکلاتی مانند ابطال تراکنش‌ها یا تغییر تعادل ایجاد کنند، اجازه افشای کامل همه داده‌های روی سیستم، تخریب داده‌ها یا ایجاد آن‌ها را در غیر این صورت فراهم کنند. در دسترس نیست، و سرپرست سرور پایگاه داده شوید.

…شدت حملات SQL Injection توسط مهارت و تخیل مهاجم، و تا حدی کمتر، اقدامات متقابل عمیق، مانند اتصالات با امتیاز پایین به سرور پایگاه داده و غیره، محدود می‌شود. به طور کلی، SQL Injection را یک شدت ضربه بالا در نظر بگیرید.”

نسخه امنیتی وردپرس

هشدار وردپرس گفت که این به‌روزرسانی امنیتی بر همه نسخه‌های وردپرس ۳.۷ تأثیر می‌گذارد.

در هیچ کجای اعلامیه جزئیاتی در مورد شدت هر یک از آسیب‌پذیری‌ها ارائه نشده است.

با این حال، گفتن این که شانزده آسیب پذیری، از جمله شش آسیب پذیری XSS ذخیره شده و یک آسیب پذیری SQL Injection، احتمالاً طولانی نیست.

وردپرس توصیه می‌کند وب‌سایت‌ها را فوراً به‌روزرسانی کنید.


نقل‌ها

توضیحات رسمی آسیب پذیری های اصلاح شده توسط WordPress 6.0.3

نسخه ۶.۰.۳

اعلامیه انتشار رسمی را بخوانید

وردپرس ۶.۰.۳ اکنون در دسترس است!

تصویر ویژه توسط Shutterstock/Pixel-Shot

مقالات مرتبط
پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد.قسمتهای مورد نیاز علامت گذاری شده اند *