نسخه امنیتی وردپرس 16 آسیب پذیری را برطرف کرد


وردپرس یک به روز رسانی امنیتی برای رفع شانزده آسیب پذیری منتشر کرد و توصیه کرد که سایت ها فورا به روز شوند.

این اطلاعیه امنیتی توضیحی درباره شدت آسیب‌پذیری‌ها ارائه نکرده است، اما با توجه به انواع آسیب‌پذیری‌هایی که وردپرس تأیید کرده و تعداد زیادی از آنها ممکن است ایده خوبی باشد که این نسخه امنیتی را جدی بگیرید.

آسیب پذیری ها توسط وردپرس وصله شده است

در این نسخه امنیتی 16 اصلاحیه وجود دارد که چندین نوع آسیب پذیری را اصلاح می کند.

این لیستی از آسیب پذیری های رفع شده است:

  • 9 مشکل XSS که 6 مورد آن XSS ذخیره شده است
  • 2 آسیب پذیری های مربوط به ایمیل
  • 1 آسیب پذیری جعل درخواست متقابل سایت
  • 1 تزریق SQL
  • 1 قرار گرفتن در معرض داده (نقطه پایانی REST)
  • 1 تغییر مسیر را باز کنید
  • 1 بازگردانی نمونه های مشترک کاربر (ویژگی احتمالاً یک آسیب پذیری معرفی کرده است)

شش آسیب پذیری ذخیره شده XSS

آسیب پذیری ذخیره شده XSS آسیب پذیری است که در آن بارگذاری بارگذاری شده و در سرورهای وب سایت قربانی ذخیره می شود.

یک آسیب‌پذیری XSS معمولاً در هر جایی که وردپرس اجازه ورود یا آپلود را می‌دهد رخ می‌دهد.

این نوع آسیب‌پذیری از طریق نقص در کد ایجاد می‌شود که در آن نقطه ورودی به‌اندازه کافی آنچه را که می‌توان آپلود کرد فیلتر نمی‌کند، و در نتیجه توانایی آپلود یک اسکریپت مخرب یا برخی فایل‌های غیرمنتظره دیگر را ایجاد می‌کند.

سایت امنیتی غیرانتفاعی Open Web Application Security Project (OWASP) این نوع آسیب پذیری را شرح می دهد:

“حملات ذخیره شده آنهایی هستند که اسکریپت تزریق شده به طور دائم در سرورهای مورد نظر مانند پایگاه داده، انجمن پیام، گزارش بازدیدکنندگان، فیلد نظرات و غیره ذخیره می شود.

سپس قربانی هنگامی که اطلاعات ذخیره شده را درخواست می کند، اسکریپت مخرب را از سرور بازیابی می کند.

جعل درخواست بین سایتی

جعل درخواست بین سایتی (CSRF) به کمی مهندسی اجتماعی برای فریب یک کاربر سطح بالای وب سایت با امتیاز مدیریتی برای انجام عملی مانند دنبال کردن یک پیوند بستگی دارد.

این نوع آسیب پذیری می تواند منجر به انجام اقداماتی توسط مدیر شود که می تواند وب سایت را به خطر بیندازد.

همچنین می‌تواند با وادار کردن کاربر به تغییر ایمیل ورود یا برداشت وجه بر روی کاربران عادی وب سایت تأثیر بگذارد.

Redirect را در «wp_nonce_ays» باز کنید

تغییر مسیر باز نقصی است که در آن یک هکر می تواند از تغییر مسیر استفاده کند.

در این مورد، تغییر مسیر مربوط به اعلان «آیا مطمئن هستید» برای تأیید یک اقدام است.

توضیحات رسمی وردپرس این تابع به شرح زیر است:

“اگر عمل دارای پیام توضیح nonce باشد، همراه با “آیا مطمئن هستید؟” نمایش داده می شود. پیام.»

Nonce یک توکن امنیتی است که توسط سایت وردپرس تولید می شود.

کدکس رسمی وردپرس nonces را تعریف می کند:

Nonce عددی است که یک بار استفاده می‌شود تا به محافظت از URLها و فرم‌ها در برابر انواع خاصی از سوء استفاده، مخرب یا موارد دیگر کمک کند.

نونس های وردپرس اعداد نیستند بلکه هش هستند که از اعداد و حروف تشکیل شده است.

… توکن های امنیتی وردپرس “nonces” نامیده می شوند … زیرا آنها تقریباً همان هدفی را انجام می دهند که nonces انجام می دهند.

آنها به محافظت در برابر چندین نوع حمله از جمله CSRF کمک می کنند، اما در برابر حملات تکراری محافظت نمی کنند زیرا برای یک بار استفاده بررسی نمی شوند.

هرگز نباید برای احراز هویت، مجوز یا کنترل دسترسی به Nonها اعتماد کرد.

از توابع خود با استفاده از ()current_user_can محافظت کنید و همیشه فرض کنید که nonces می تواند به خطر بیفتد.”

وردپرس دقیقاً توضیح نمی دهد که این آسیب پذیری چیست.

اما گوگل شرحی از آسیب‌پذیری تغییر مسیر باز منتشر کرده است:

“این یک نوع سوء استفاده بسیار طاقت فرسا است زیرا به جای سوء استفاده از یک اشکال ساده یا نقص امنیتی، از عملکرد سایت شما استفاده می کند.

هرزنامه‌ها امیدوارند از دامنه شما به‌عنوان یک «صفحه فرود» موقت برای فریب دادن کاربران ایمیل، جستجوگران و موتورهای جستجو برای فریب دادن لینک‌های زیر که به نظر می‌رسد به سایت شما اشاره می‌کنند، استفاده کنند، اما در واقع به سایت اسپم آنها هدایت شوند.

با توجه به اینکه این آسیب پذیری چگونه بر یک عملکرد حساس امنیتی و دسترسی تأثیر می گذارد، ممکن است نسبتاً جدی باشد.

تزریق SQL به دلیل پاکسازی نامناسب در «WP_Date_Query».

این یک نوع آسیب‌پذیری است که در آن مهاجم می‌تواند داده‌ها را مستقیماً به پایگاه داده وارد کند.

پایگاه داده اساسا قلب یک سایت وردپرسی است، جایی که رمزهای عبور، پست ها و غیره در آن ذخیره می شود.

پاکسازی نامناسب اشاره ای به یک بررسی امنیتی است که قرار است آنچه را که می توان وارد کرد محدود کند.

حملات SQL Injection بسیار جدی در نظر گرفته می شوند زیرا می توانند منجر به در معرض خطر قرار گرفتن وب سایت شوند.

OWASP هشدار می دهد:

حملات تزریق SQL به مهاجمان اجازه می‌دهد هویت را جعل کنند، داده‌های موجود را دستکاری کنند، مشکلاتی مانند ابطال تراکنش‌ها یا تغییر تعادل ایجاد کنند، اجازه افشای کامل همه داده‌های موجود در سیستم، تخریب داده‌ها یا غیرقابل دسترس کردن آن‌ها را بدهند، و مدیران آن‌ها شوند. سرور پایگاه داده

… شدت حملات SQL Injection به مهارت و تخیل مهاجم و تا حدی کمتر، دفاع در اقدامات متقابل عمیق، مانند اتصالات با امتیاز پایین به سرور پایگاه داده و غیره محدود می شود. به طور کلی، SQL Injection را یک شدت تاثیر بالا در نظر بگیرید.

نسخه امنیتی وردپرس

هشدار وردپرس گفته است که این به روز رسانی امنیتی بر تمام نسخه های وردپرس 3.7 تأثیر می گذارد.

در هیچ کجای این اطلاعیه جزئیاتی در مورد شدت هر یک از آسیب پذیری ها ارائه نشده است.

با این حال، احتمالاً نمی توان گفت که شانزده آسیب پذیری، از جمله شش آسیب پذیری XSS ذخیره شده و یک آسیب پذیری SQL Injection، نگران کننده است.

وردپرس توصیه می کند وب سایت ها را فوراً به روز کنید.


استناد

شرح رسمی آسیب پذیری های وصله شده توسط WordPress 6.0.3

نسخه 6.0.3

اطلاعیه انتشار رسمی را بخوانید

وردپرس 6.0.3 اکنون در دسترس است!

تصویر برجسته توسط Shutterstock/Pixel-Shot





منبع