به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان،وردپرس در هفته جاری یک آسیبپذیری را در سیستم مدیریت محتوای خود رفع کرده است که به یک مهاجم احرازهویت نشده اجازه میدهد تا با دسترسی راه دور کد دلخواه در یک وبسایت آسیبپذیر اجرا کند.
به گزارش معاونت بررسی مرکز افتا، به نقل از وبسایت SecurityWeek، این آسیبپذیری در فرایند فیلتر و ذخیرهسازی نظرات در پایگاهداده وجود دارد و تمامی نسخههای قبل از ۵,۱.۱ وردپرس که در آنها ویژگی نظرات فعال باشد را تحت تاثیر قرار میدهد.
برای سوء استفاده از آسیبپذیری، مهاجم باید مدیر سایت را فریب دهد تا به یک دامنه مراجعه کند و یک اکسپلویت جعل درخواست میان وبگاهی (CSRF) را در پسزمینه اجرا کند. اکسپلویت از یک سری از نقصهای منطقی و خطاهای پاکسازی استفاده میکند تا کد اجرا کند و کنترل سایت آسیبدیده را بدست گیرد. آسیبپذیری در تنظیمات پیشفرض وردپرس که نظرات در آنها فعال است، قابل بهرهبرداری است، در نتیجه میلیونها سایت نسبت به این نقص آسیبپذیر هستند.
هسته مشکل در عدم اعتبارسنجی CSRF هنگام ارسال یک نظر توسط کاربر است. مدیران سایتها میتوانند از تگهای HTML، حتی تگ <script> در نظرات استفاده کنند. عدم اعتبارسنجی مناسب این امر، یک نقص بحرانی بشمار میرود. مهاجم میتواند از این طریق از باگ CSRF استفاده کند و نظر مخربی که حاوی کد جاوااسکریپت مخرب است، ارسال کند. پژوهشگران امنیتی متوجه شدند که مهاجمین میتوانند با استفاده از نقص XSS به همراه این آسیبپذیری کد جاوااسکریپت خود را اجرا کنند.
این آسیبپذیری در نسخه ۵,۱.۱ وردپرس رفع شده است و توصیه میشود صاحبان وبسایتهای وردپرسی در اسرع وقت نسبت به نصب این بروزرسانی اقدام کنند. بطور کلی در این نسخه ۱۴ مورد امنیتی برطرف شده است.
انتهای پیام/