آسیب پذیری مهم افزونه فرم وردپرس تا +200000 نصب را تحت تأثیر قرار می دهد

محققان امنیتی در Wordfence یک نقص امنیتی مهم در افزونه MW WP Form را شرح دادند که بر نسخه‌های 5.0.1 و پیش‌تر تأثیر می‌گذارد. این آسیب‌پذیری به عوامل تهدید تایید نشده اجازه می‌دهد تا با آپلود فایل‌های دلخواه، از جمله درب‌های پشتی مخرب PHP، با قابلیت اجرای این فایل‌ها بر روی سرور، از افزونه سوء استفاده کنند.

افزونه فرم MW WP

افزونه MW WP Form به ساده سازی فرم در وب سایت های وردپرس با استفاده از سازنده کد کوتاه کمک می کند.

ایجاد و سفارشی سازی فرم ها با فیلدها و گزینه های مختلف را برای کاربران آسان می کند.

این افزونه دارای ویژگی های بسیاری است، از جمله یکی که امکان آپلود فایل را با استفاده از آن فراهم می کند [mwform_file name=”file”] کد کوتاه به منظور جمع آوری داده ها این ویژگی خاص است که در این آسیب پذیری قابل بهره برداری است.

آسیب پذیری آپلود فایل دلخواه تایید نشده

یک آسیب پذیری آپلود فایل دلخواه تایید نشده یک مشکل امنیتی است که به هکرها اجازه می دهد تا فایل های بالقوه مضر را در یک وب سایت آپلود کنند. احراز هویت نشده به این معنی است که مهاجم نیازی به ثبت نام در وب سایت یا نیاز به هر نوع سطح مجوزی که با سطح مجوز کاربر ارائه می شود ندارد.

این نوع آسیب‌پذیری‌ها می‌توانند منجر به اجرای کد از راه دور شوند، جایی که فایل‌های آپلود شده بر روی سرور اجرا می‌شوند و این امکان را دارد که مهاجمان از وب‌سایت و بازدیدکنندگان سایت سوء استفاده کنند.

مشاوره Wordfence خاطرنشان کرد که این افزونه بررسی انواع فایل های غیرمنتظره را دارد اما آنطور که باید عمل نمی کند.

به گفته محققان امنیتی:

متأسفانه، اگرچه تابع بررسی نوع فایل کاملاً کار می‌کند و برای انواع فایل‌های خطرناک false را برمی‌گرداند، در صورت آپلود یک نوع فایل غیرمجاز، یک استثنا در زمان اجرا در بلوک try ایجاد می‌کند که توسط بلوک catch دستگیر و مدیریت می‌شود.

… حتی اگر نوع فایل خطرناک بررسی و شناسایی شود، فقط ثبت می شود، در حالی که عملکرد به کار خود ادامه می دهد و فایل آپلود می شود.

این بدان معناست که مهاجمان می‌توانند فایل‌های دلخواه PHP را آپلود کنند و سپس به آن فایل‌ها دسترسی داشته باشند تا اجرای آن‌ها را در سرور اجرا کنند و به اجرای کد از راه دور دست یابند.

شرایطی برای یک حمله موفقیت آمیز وجود دارد

شدت این تهدید بستگی به این دارد که گزینه “ذخیره داده های استعلام در پایگاه داده” در تنظیمات فرم فعال باشد تا بتوان از این شکاف امنیتی سوء استفاده کرد.

توصیه امنیتی اشاره می‌کند که این آسیب‌پذیری با امتیاز 9.8 از 10 بحرانی رتبه‌بندی شده است.

اقدامات برای انجام

Wordfence قویاً به کاربران افزونه MW WP Form توصیه می کند که نسخه های خود را از این افزونه به روز کنند.

این آسیب پذیری در نسخه lutes افزونه نسخه 5.0.2 اصلاح شده است.

شدت تهدید به ویژه برای کاربرانی که گزینه «ذخیره داده‌های استعلام در پایگاه داده» را در تنظیمات فرم فعال کرده‌اند بسیار مهم است و با این واقعیت که هیچ سطح مجوزی برای اجرای این حمله نیاز نیست، تشدید می‌شود.

توصیه Wordfence را بخوانید:

به روز رسانی ASAP! آپلود فایل دلخواه تایید نشده بحرانی در فرم MW WP امکان اجرای کد مخرب را می دهد

تصویر ویژه توسط Shutterstock/Alexander_P

سئو PBN | خبر های جدید سئو و هک و سرور