هشدارهای افتایی
وردپرس در هفته جاری یک آسیب‌پذیری را در سیستم مدیریت محتوای خود رفع کرده است که به یک مهاجم احرازهویت نشده اجازه می‌دهد تا با دسترسی راه دور کد دلخواه در یک وب‌سایت آسیب‌پذیر اجرا کند.
به گزارش معاونت بررسی مرکز افتا، به نقل از وب‌سایت SecurityWeek، این آسیب‌پذیری در فرایند فیلتر و ذخیره‌سازی نظرات در پایگاه‌داده وجود دارد و تمامی نسخه‌های قبل از 5.1.1 وردپرس که در آن‌ها ویژگی نظرات فعال باشد را تحت تاثیر قرار می‌دهد.
برای سوء استفاده از آسیب‌پذیری، مهاجم باید مدیر سایت را فریب دهد تا به یک دامنه مراجعه کند و یک اکسپلویت جعل درخواست میان وب‌گاهی (CSRF) را در پس‌زمینه اجرا کند. اکسپلویت از یک سری از نقص‌های منطقی و خطاهای پاکسازی استفاده می‌کند تا کد اجرا کند و کنترل سایت آسیب‌دیده را بدست گیرد. آسیب‌پذیری در تنظیمات پیش‌فرض وردپرس که نظرات در آن‌ها فعال است، قابل بهره‌برداری است، در نتیجه میلیون‌ها سایت نسبت به این نقص آسیب‌پذیر هستند.
هسته مشکل در عدم اعتبارسنجی CSRF هنگام ارسال یک نظر توسط کاربر است. مدیران سایت‌ها می‌توانند از تگ‌های HTML، حتی تگ <script> در نظرات استفاده کنند. عدم اعتبارسنجی مناسب این امر، یک نقص بحرانی بشمار می‌رود. مهاجم می‌تواند از این طریق از باگ CSRF استفاده کند و نظر مخربی که حاوی کد جاوااسکریپت مخرب است، ارسال کند. پژوهشگران امنیتی متوجه شدند که مهاجمین می‌توانند با استفاده از نقص XSS به همراه این آسیب‌پذیری کد جاوااسکریپت خود را اجرا کنند.
این آسیب‌پذیری در نسخه 5.1.1 وردپرس رفع شده است و توصیه می‌شود صاحبان وب‌سایت‌های وردپرسی در اسرع وقت نسبت به نصب این بروزرسانی اقدام کنند. بطور کلی در این نسخه 14 مورد امنیتی برطرف شده است.


منابع:

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.