آسیب پذیری OptinMonster بر 1 میلیون سایت تأثیر می گذارد

محققان امنیتی وردپرس گزارش دادند که نقصی در افزونه OptinMonster WordPress پیدا شده است که به هکرها اجازه می دهد اسکریپت های مخرب را برای حمله به بازدیدکنندگان سایت آپلود کنند و منجر به تصاحب کامل سایت شود. عدم انجام یک بررسی امنیتی اولیه بیش از یک میلیون سایت را در معرض رویدادهای احتمالی هک قرار می دهد.

عدم بررسی قابلیت نقطه پایانی REST-API

این آسیب‌پذیری به این دلیل نیست که هکرها واقعاً باهوش هستند و راهی هوشمندانه برای سوء استفاده از یک افزونه وردپرس کاملاً کدگذاری شده پیدا می‌کنند. کاملا مخالف.

به گفته محققان امنیتی در شرکت امنیتی محبوب وردپرس Wordfence، این سوء استفاده به دلیل شکست در اجرای REST-API WordPress در افزونه OptinMonster WordPress بود که منجر به “بررسی توانایی ناکافی

تبلیغات

ادامه مطلب زیر

هنگامی که به درستی کدگذاری شود، REST-API یک روش امن برای گسترش عملکرد وردپرس با اجازه دادن به افزونه ها و تم ها برای تعامل با سایت وردپرس برای مدیریت و انتشار محتوا است. این به یک افزونه یا تم اجازه می دهد تا مستقیماً با پایگاه داده وب سایت بدون به خطر انداختن امنیت تعامل داشته باشد… در صورت کدگذاری مناسب

مستندات REST-API وردپرس بیان می کند:

مهم‌ترین چیزی که در مورد API باید بدانید این است که ویرایشگر بلوک و رابط‌های افزونه مدرن را بدون به خطر انداختن امنیت یا حریم خصوصی سایت شما فعال می‌کند.

وردپرس REST-API قرار است امن باشد.

متأسفانه، همه وب‌سایت‌هایی که از OptinMonster استفاده می‌کنند، به دلیل نحوه پیاده‌سازی OptinMonster REST-API وردپرس، امنیت آنها به خطر افتاده است.

تبلیغات

ادامه مطلب زیر

اکثر نقاط پایانی REST-API به خطر افتاده است

نقاط پایانی REST-API آدرس‌هایی هستند که نشان‌دهنده پست‌ها و صفحاتی در یک سایت وردپرس هستند که یک افزونه یا تم می‌تواند آن‌ها را تغییر داده و دستکاری کند.

اما طبق گفته Wordfence، تقریباً هر نقطه پایانی REST-API در OptinMonster به درستی کدگذاری شده بود و امنیت وب سایت را به خطر انداخت.

Wordfence اجرای REST-API OptinMonster را مورد انتقاد قرار داد:

اکثر نقاط پایانی REST-API به طور ناامن پیاده‌سازی شده‌اند و این امکان را برای مهاجمان غیرقانونی فراهم می‌کند که به بسیاری از نقاط پایانی مختلف در سایت‌هایی که نسخه آسیب‌پذیر این افزونه را اجرا می‌کنند دسترسی داشته باشند.

… تقریباً هر نقطه پایانی REST-API دیگری که در افزونه ثبت شده است، به دلیل بررسی ناکافی قابلیت که به بازدیدکنندگان احراز هویت نشده یا در برخی موارد کاربران احراز هویت شده با حداقل مجوزها امکان انجام اقدامات غیرمجاز را می‌دهد، در برابر عبور مجوز آسیب‌پذیر بودند.

احراز هویت نشده به معنای مهاجمی است که به هیچ وجه در وب سایت مورد حمله ثبت نشده است.

برخی از آسیب‌پذیری‌ها مستلزم ثبت نام مهاجم به عنوان مشترک یا مشارکت‌کننده هستند، که حمله به یک سایت را کمی سخت‌تر می‌کند، به خصوص اگر سایتی ثبت نام مشترک را نپذیرد.

این آسیب‌پذیری اصلاً چنین مانعی نداشت، هیچ احراز هویتی برای سوء استفاده از OptinMonster لازم نبود، که بدترین سناریو در مقایسه با اکسپلویت‌های تأیید شده است.

Wordfence در مورد اینکه حمله به یک وب سایت با استفاده از OptinMonster چقدر می تواند بد باشد هشدار داد:

هر مهاجم احراز هویت نشده می‌تواند جاوا اسکریپت مخرب را به سایتی که OptinMonster اجرا می‌کند اضافه کند، که در نهایت می‌تواند منجر به هدایت بازدیدکنندگان سایت به دامنه‌های مخرب خارجی و کنترل کامل سایت‌ها در صورتی که جاوا اسکریپت برای تزریق حساب‌های کاربری مدیریتی جدید یا بازنویسی افزونه اضافه شود، شود. کد با یک پوسته وب برای دسترسی به درب پشتی به یک سایت.”

تبلیغات

ادامه مطلب زیر

دوره اقدام توصیه شده

Wordfence به ناشران OptinMonster اطلاع داد و حدود ده روز بعد نسخه به روز شده OptinMonster را منتشر کرد که تمام حفره های امنیتی را مسدود می کرد.

امن ترین نسخه OptinMonster نسخه 2.6.5 است.

Wordfence توصیه می کند که همه کاربران OptinMonster افزونه خود را به روز کنند:

ما به کاربران وردپرس توصیه می‌کنیم فوراً بررسی کنند که سایت آنها به آخرین نسخه وصله‌شده موجود، که در زمان انتشار نسخه 2.6.5 است، به‌روزرسانی شده است.»

وردپرس مستنداتی را در مورد بهترین شیوه ها برای REST-API ارائه می دهد و ادعا می کند که یک فناوری امن است.

بنابراین، اگر قرار نیست این نوع مسائل امنیتی رخ دهد، چرا به وقوع می‌پیوندند؟

تبلیغات

ادامه مطلب زیر

مستندات وردپرس در مورد بهترین شیوه ها برای REST-API بیان می کند:

“… ویرایشگر بلوک و رابط های افزونه مدرن را بدون به خطر انداختن امنیت یا حریم خصوصی سایت شما فعال می کند.”

با بیش از یک میلیون سایت تحت تأثیر این آسیب‌پذیری، باید تعجب کرد که چرا، اگر بهترین روش‌ها وجود داشته باشد، این نوع آسیب‌پذیری در افزونه بسیار محبوب OptinMonster رخ داده است.

در حالی که این تقصیر خود وردپرس نیست، این نوع چیزها بر کل اکوسیستم وردپرس منعکس می‌شود.

نقل قول

گزارش درباره OptinMonster را در Wordfence بخوانید

1,000,000 سایت تحت تأثیر آسیب پذیری OptinMonster

سئو PBN | خبر های جدید سئو و هک و سرور