وردپرس با آسیب پذیری های متعدد در نسخه های قبل از 6.0.3 ضربه خورد
وردپرس یک نسخه امنیتی برای رفع آسیب پذیری های متعددی که در نسخه های وردپرس قبل از نسخه 6.0.3 کشف شده بود منتشر کرد. وردپرس همچنین تمامی نسخه ها را از زمان وردپرس 3.7 به روز کرد.
آسیب پذیری Cross Site Scripting (XSS).
پایگاه داده ملی آسیب پذیری دولت ایالات متحده هشدارهایی را درباره آسیب پذیری های متعددی که بر وردپرس تأثیر می گذارد منتشر کرد.
انواع مختلفی از آسیبپذیریها بر وردپرس تأثیر میگذارند، از جمله نوعی به نام Cross Site Scripting که اغلب به آن XSS میگویند.
آسیبپذیری اسکریپتنویسی متقابل سایت معمولاً زمانی ایجاد میشود که یک برنامه وب مانند وردپرس بهدرستی آنچه را که در یک فرم وارد شده یا از طریق ورودی آپلود آپلود میشود بررسی (عفونی) نمیکند.
یک مهاجم میتواند یک اسکریپت مخرب را برای کاربری ارسال کند که از سایت بازدید میکند و سپس اسکریپت مخرب را اجرا میکند و در نتیجه اطلاعات حساس یا کوکیهایی حاوی اطلاعات کاربری را در اختیار مهاجم قرار میدهد.
یکی دیگر از آسیبپذیریهای کشفشده ذخیرهشده XSS نام دارد که عموماً بدتر از یک حمله XSS معمولی در نظر گرفته میشود.
با حمله XSS ذخیره شده، اسکریپت مخرب در خود وب سایت ذخیره می شود و زمانی که کاربر یا کاربر وارد شده از وب سایت بازدید می کند، اجرا می شود.
سومین نوع آسیبپذیری کشف شده، جعل درخواست متقاطع سایت (CSRF) نام دارد.
وب سایت امنیتی غیرانتفاعی Open Web Application Security Project (OWASP) این نوع آسیب پذیری را شرح می دهد:
«جعل درخواست متقابل سایت (CSRF) حملهای است که کاربر نهایی را مجبور میکند تا اقدامات ناخواستهای را روی یک برنامه وب که در حال حاضر در آن احراز هویت شده است، انجام دهد.
با کمک کمی از مهندسی اجتماعی (مانند ارسال یک پیوند از طریق ایمیل یا چت)، یک مهاجم ممکن است کاربران یک برنامه وب را فریب دهد تا اقدامات مورد نظر مهاجم را اجرا کند.
اگر قربانی یک کاربر عادی باشد، یک حمله موفقیت آمیز CSRF می تواند کاربر را مجبور به انجام درخواست های تغییر وضعیت مانند انتقال وجه، تغییر آدرس ایمیل و غیره کند.
اگر قربانی یک حساب کاربری اداری باشد، CSRF می تواند کل برنامه وب را در معرض خطر قرار دهد.
اینها آسیب پذیری های کشف شده هستند:
- XSS ذخیره شده از طریق wp-mail.php (پست از طریق ایمیل)
- تغییر مسیر را در «wp_nonce_ays» باز کنید
- آدرس ایمیل فرستنده در wp-mail.php نمایش داده شده است
- کتابخانه رسانه – XSS از طریق SQLi منعکس شده است
- جعل درخواست بین سایتی (CSRF) در wp-trackback.php
- XSS از طریق Customizer ذخیره می شود
- بازگرداندن نمونه های مشترک کاربر معرفی شده در 50790
- XSS را از طریق ویرایش نظر در هسته وردپرس ذخیره کرد
- قرار گرفتن در معرض داده از طریق نقطه پایانی REST Terms/Tags
- محتوای ایمیل های چند قسمتی لو رفت
- تزریق SQL به دلیل پاکسازی نامناسب در «WP_Date_Query».
- ویجت RSS: مشکل XSS ذخیره شده است
- XSS در بلوک جستجو ذخیره می شود
- بلوک تصویر ویژگی: مسئله XSS
- بلوک RSS: مشکل XSS ذخیره شده است
- رفع بلوک ویجت XSS
عمل پیشنهاد شده
وردپرس توصیه می کند که همه کاربران بلافاصله وب سایت خود را به روز کنند.
در اطلاعیه رسمی وردپرس آمده است:
“این نسخه دارای چندین اصلاح امنیتی است. از آنجایی که این نسخه امنیتی است، توصیه می شود فورا سایت های خود را به روز کنید.
تمامی نسخه های از وردپرس 3.7 نیز به روز شده اند.
اطلاعیه رسمی وردپرس را اینجا بخوانید:
نسخه امنیتی وردپرس 6.0.3
ورودی های پایگاه داده ملی آسیب پذیری را برای این آسیب پذیری ها بخوانید:
CVE-2022-43504
CVE-2022-43500
CVE-2022-43497
تصویر برجسته توسط Shutterstock/Asier Romero