وردپرس یک به روز رسانی امنیتی را برای رفع دو آسیب پذیری اعلام کرد که می تواند به مهاجم این فرصت را بدهد تا بتواند سایت را به طور کامل تصاحب کند. در میان این دو آسیبپذیری، جدیترین آسیبپذیری شامل یک آسیبپذیری ذخیرهشده اسکریپت بین سایتی (Stored XSS) است.
آسیب پذیری وردپرس ذخیره شده Cross Site Scripting (XSS).
آسیبپذیری وردپرس XSS توسط تیم امنیتی وردپرس در فایلهای اصلی وردپرس کشف شد.
آسیبپذیری ذخیرهشده XSS آسیبپذیری است که در آن مهاجم میتواند یک اسکریپت را مستقیماً در وبسایت وردپرس آپلود کند.
مکان این نوع آسیبپذیریها معمولاً در هر جایی است که سایت وردپرس اجازه ورود به آن را میدهد، مانند ارسال یک پست یا فرم تماس.
به طور معمول این فرم های ورودی با چیزی که Sanitization نامیده می شود محافظت می شوند. پاکسازی به سادگی فرآیندی است برای اینکه ورودی فقط انواع خاصی از ورودی را بپذیرد، مانند متن، و برای رد (فیلتر کردن) انواع دیگر ورودی مانند یک فایل جاوا اسکریپت.
به گفته Wordfence، فایلهای وردپرس آسیبدیده به منظور جلوگیری از آپلود فایلهای مخرب، پاکسازی را انجام دادند.
اما ترتیبی که در آن پاکسازی انجام شد، شرایطی را ایجاد کرد که میتوان از آن دور زد.
Wordfence این بینش را در مورد وصله ای که این آسیب پذیری را برطرف می کند ارائه کرده است:
«نسخه وصلهشده wp_filter_global_styles_post را قبل از wp_filter_post_kses اجرا میکند، به طوری که هرگونه بایپس احتمالی قبلاً پردازش شده است و wp_kses میتواند به طور مؤثر آنها را پاکسازی کند.»
دلیل اینکه مهاجم می تواند یک اسکریپت را آپلود کند اغلب به دلیل وجود اشکال در نحوه کدگذاری یک فایل است.
هنگامی که یک کاربر وب سایت با امتیازات سرپرست از وب سایت مورد سوء استفاده بازدید می کند، فایل جاوا اسکریپت مخرب بارگذاری شده اجرا می شود و با دسترسی سطح سرپرست آن کاربر می تواند کارهایی مانند تصاحب سایت، ایجاد یک حساب کاربری جدید در سطح سرپرست و نصب درهای پشتی انجام دهد.
Backdoor یک فایل/کد است که به هکر اجازه میدهد تا به دلخواه با دسترسی کامل به پشتیبان یک سایت وردپرس دسترسی پیدا کند.
نمونه اولیه آسیب پذیری آلودگی
دومین مشکل کشف شده در وردپرس، آسیب پذیری آلودگی اولیه نام دارد. این نوع آسیبپذیری یک نقص در جاوا اسکریپت (یا کتابخانه جاوا اسکریپت) در برابر وبسایت است.
این موضوع دوم در واقع دو مشکل است که هر دو آسیبپذیری آلودگی اولیه هستند.
یکی یک نمونه اولیه آسیب پذیری آلودگی است که در بسته وردپرس/url گوتنبرگ کشف شده است. این یک ماژول در وردپرس است که به وب سایت وردپرس اجازه می دهد تا URL ها را دستکاری کند.
به عنوان مثال، این بسته wordpress/url گوتنبرگ عملکردهای مختلفی را برای رشته های پرس و جو ارائه می دهد و برای انجام کارهایی مانند تبدیل حروف بزرگ به حروف کوچک، URL Slug را پاکسازی می کند.
مورد دوم یک آسیبپذیری اولیه آلودگی در جی کوئری است. این آسیب پذیری در jQuery 2.2.3 رفع شده است.
Wordfence بیان می کند که آنها از هیچ گونه سوء استفاده از این آسیب پذیری آگاه نیستند و بیان می کند که پیچیدگی بهره برداری از این آسیب پذیری خاص باعث می شود که مشکل وجود نداشته باشد.
تجزیه و تحلیل آسیب پذیری Wordfence نتیجه گرفت:
مهاجمی که بتواند جاوا اسکریپت را با موفقیت در مرورگر قربانی اجرا کند، میتواند به طور بالقوه یک سایت را تصاحب کند، اما پیچیدگی یک حمله عملی زیاد است و احتمالاً به یک مؤلفه آسیبپذیر جداگانه نیاز دارد تا نصب شود. “
آسیب پذیری XSS ذخیره شده وردپرس چقدر بد است؟
این آسیبپذیری خاص به یک کاربر با دسترسی در سطح مشارکتکننده نیاز دارد تا بتواند سطح مجوز لازم برای آپلود یک اسکریپت مخرب را داشته باشد.
بنابراین یک مرحله اضافی مورد نیاز است به این صورت که ابتدا باید یک اعتبار ورود به سیستم در سطح مشارکت کننده به دست آورید تا به مرحله بعدی بهره برداری از آسیب پذیری XSS ذخیره شده بروید.
در حالی که این مرحله اضافی میتواند بهرهبرداری از آسیبپذیری را سختتر کند، تنها چیزی که بین ایمنی نسبی و تصاحب کامل سایت قرار دارد، قدرت و پیچیدگی رمزهای عبور مشارکتکننده است.
به روز رسانی به وردپرس 5.9.2
آخرین نسخه وردپرس، 5.9.2، دو مشکل مربوط به امنیت را برطرف کرده و یک باگ را که میتواند منجر به پیام خطا برای سایتهایی شود که از تم بیست بیست و دو استفاده میکنند، آدرسدهی و اصلاح میکند.
یک بلیط ردیابی وردپرس این اشکال را به شرح زیر توضیح می دهد:
با فعال کردن یک تم پیشفرض قدیمیتر و سپس کلیک کردن برای پیشنمایش Twenty Twenty Two، صفحهای خطایی با پسزمینه خاکستری با کادر اعلان سفید به من نشان داد که «موضوعی که در حال حاضر استفاده میکنید با ویرایش کامل سایت سازگار نیست».
اعلامیه رسمی وردپرس توصیه می کند که همه ناشران نصب خود را به نسخه 5.9.2 وردپرس به روز کنند.
برخی از سایت ها ممکن است به روز رسانی خودکار را فعال کرده باشند و سایت ها در حال حاضر محافظت می شوند.
اما این در مورد همه سایت ها صدق نمی کند زیرا بسیاری از سایت ها به شخصی با دسترسی در سطح سرپرست نیاز دارند تا به روز رسانی را تأیید کند و آن را به حرکت درآورد.
بنابراین ممکن است عاقلانه باشد که وارد وب سایت خود شوید و بررسی کنید که آیا در حال حاضر از نسخه 5.9.2 استفاده می کند یا خیر.
اگر وبسایت از نسخه 5.9.2 استفاده نمیکند، مراحل بعدی تهیه نسخه پشتیبان از وبسایت و سپس بهروزرسانی به آخرین نسخهها است.
با این حال، برخی با بهروزرسانی یک نسخه از سایت در یک سرور مرحلهای و بررسی نسخه آزمایشی بهروزرسانی شده، یک لایه ایمنی اضافی اضافه میکنند تا مطمئن شوند که هیچ تضادی با افزونهها و تمهای نصبشده فعلی وجود ندارد.
معمولاً، پس از بهروزرسانی مهم وردپرس، افزونهها و تمها ممکن است بهروزرسانیهایی را برای رفع مشکلات منتشر کنند.
با این وجود، وردپرس توصیه می کند در اسرع وقت به روز رسانی شود.
استناد
اطلاعیه رسمی WordPress.org را بخوانید
وردپرس 5.9.2 انتشار امنیت و نگهداری
توضیح Wordfence در مورد آسیب پذیری ها را بخوانید
به روز رسانی امنیتی وردپرس 5.9.2 آسیب پذیری های آلودگی XSS و نمونه اولیه را رفع می کند
خلاصه نسخه رسمی وردپرس 5.9.2
وردپرس نسخه 5.9.2
مستندات رفع اشکال وردپرس را بررسی کنید
دکمه پیشنمایش زنده مشکل را نشان میدهد
درباره بسته URL گوتنبرگ وردپرس بیشتر بدانید
بسته وردپرس/url گوتنبرگ
!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window,document,'script', 'https://connect.facebook.net/en_US/fbevents.js');
if( typeof sopp !== "undefined" && sopp === 'yes' ){ fbq('dataProcessingOptions', ['LDU'], 1, 1000); }else{ fbq('dataProcessingOptions', []); }
fbq('init', '1321385257908563');
fbq('track', 'PageView');
fbq('trackSingle', '1321385257908563', 'ViewContent', { content_name: 'wordpress-core-vulnerability-2022', content_category: 'news wp ' });
سئو PBN | خبر های جدید سئو و هک و سرور