همراه ما باشید
هفته نامه عصر ارتباط
اولیـن و پرتیـراژتـرین هفتـه نـامه ICT کشـور
Soroush - Asreertebat | عصر ارتباط - پیام‌رسان سروش

شناسایی آسیب‌پذیری وصله نشده در سيستم مديريت محتوا وردپرس

شناسایی آسیب‌پذیری وصله نشده در سيستم مديريت محتوا وردپرس

كارشناسان امنیتی RIPS جزئیات یک مورد آسیب‌پذیری وصله نشده در سيستم مديريت محتوا وردپرس (محبوب‌ترين سيستم مديريت محتوا اينترنت) را منتشر کردند. به ‌گفته‌ی این محققان این آسیب‌پذیری در ماه نوامبر سال گذشته به تیم وردپرس گزارش شده است اما توسعه‌دهندگان وردپرس موفق به انتشار وصله‌ی مربوط به آن نشده‌اند.

این آسیب‌پذیری برروى هسته‌ی وردپرس تاثیر تاثيرگذار بوده و مربوط به افزونه‌ها یا تم‌های آن نیست. به عبارت ديگر این اشكال در توابع PHP يافت شده که ریزعکس‌ها(thumbnails) را برای تصاویر آپلودشده بر روی يك سایت وردپرسی حذف می‌کنند.

كارشناسان RIPS کشف کردند که کاربرانی که به ویرایش پست در وردپرس دسترسی داشته و می‌توانند تصاویر خود را آپلود یا حذف کنند، می‌توانند با استفاده از این آسيب پذيرى، کدهاى مخربی را در وب‌سایت اضافه کرده و با این کار مى توانند فایل‌های مهمی که بخشی از هسته‌ی سيستم مديريت محتوا وردپرس را تشکیل می‌دهند را حذف كنند. چيزى كه به هيچ وجه بدون دسترسى به  FTP سرور نبايد امكان پذير باشد.
شدت این آسیب‌پذیری به علت اینکه فقط كاربرانى كه داراى سطح دسترسی معين(نويسنده و بالاتر) هستند، می‌توانند از آن بهره‌برداری کنند، به ميزان قابل توجه اى کاهش یافته است. چراكه تنها این کاربران توانایی ایجاد پست و مدیریت تصاویر و ریزعکس‌ها را دارند.
با این وجود، كارشناسان RIPS هشدار می‌دهند که اگر يك مهاجم موفق به ثبت حتی یک حساب كاربرى سطح پایین در سایت وردپرسى شود و امتیازات خود را ارتقا دهد، می‌توانند از این آسیب‌پذیری برای ازبين بردن سایت‌ استفاده کند.
بنا بر اطلاعات سایت فنا، مهاجمان قادر به ازبين بردن وب‌سایت‌ها هستند چراکه این آسیب‌پذیری آنها را قادر به حذف فايل wp-config.php می‌کند كه یک فایل پیکربندی سایت است. مهاجمانی که این فایل را حذف می‌کنند می‌تواند روند نصب را دوباره شروع کرده و سایت را با استفاده از تنظیمات پایگاه داده خود نصب کنند و به‌این ترتیب سایت را برای ارائه‌ی محتوای سفارشی یا مخرب مى‌ربايند.
اين آسیب پذیری تمام نسخه‌های سيستم مديريت محتوا وردپرس، از جمله آخرین نسخه، v4.9.6 را تحت تاثیر قرار می‌دهد.
سخنگوى تيم وردپرس در مورد دلايل عدم ارائه‌ی وصله برای این آسیب‌پذیری پاسخی نداده است. اما تونى پرز، يكى از بنيانگذاران شركت Sucuri گزارش RIPS را تاييد كرده است.
با اين وجود تيم RIPS يك راه حل موقت برای بلاگ‌ها و سایر وب‌سایت‌های وردپرسی با پایگاه کاربری بزرگ ارائه داده است. این راه حل موقت یک قطعه کد PHP است که صاحبان وب‌سایت‌ها باید به فایل functions.php در داخل پوشه قالب سايت خود اضافه کنند.
همه‌ی کاری که این کد انجام می‌دهد این است که تابع wp_update_attachment_metadata() را فراخوانى كرده و بررسی می‌کند که داده‌های فراهم شده حاوی داده‌ای که پیمایش مسیر را ممکن کند، نباشد. تيم RIPS مى‌گويد بنابراين هیچ فایل مرتبط به امنیت را نمی‌توان حذف کرد.

درج دیدگاه

بررسی بازی