آسیب پذیری XSS ذخیره شده وردپرس – اکنون به روز رسانی کنید

وردپرس یک به روز رسانی امنیتی را برای رفع دو آسیب پذیری اعلام کرد که می تواند به مهاجم این فرصت را بدهد تا بتواند سایت را به طور کامل تصاحب کند. در میان این دو آسیب‌پذیری، جدی‌ترین آسیب‌پذیری شامل یک آسیب‌پذیری ذخیره‌شده اسکریپت بین سایتی (Stored XSS) است.

آسیب پذیری وردپرس ذخیره شده Cross Site Scripting (XSS).

آسیب‌پذیری وردپرس XSS توسط تیم امنیتی وردپرس در فایل‌های اصلی وردپرس کشف شد.

آسیب‌پذیری ذخیره‌شده XSS آسیب‌پذیری است که در آن مهاجم می‌تواند یک اسکریپت را مستقیماً در وب‌سایت وردپرس آپلود کند.

مکان این نوع آسیب‌پذیری‌ها معمولاً در هر جایی است که سایت وردپرس اجازه ورود به آن را می‌دهد، مانند ارسال یک پست یا فرم تماس.

به طور معمول این فرم های ورودی با چیزی که Sanitization نامیده می شود محافظت می شوند. پاکسازی به سادگی فرآیندی است برای اینکه ورودی فقط انواع خاصی از ورودی را بپذیرد، مانند متن، و برای رد (فیلتر کردن) انواع دیگر ورودی مانند یک فایل جاوا اسکریپت.

به گفته Wordfence، فایل‌های وردپرس آسیب‌دیده به منظور جلوگیری از آپلود فایل‌های مخرب، پاکسازی را انجام دادند.

اما ترتیبی که در آن پاکسازی انجام شد، شرایطی را ایجاد کرد که می‌توان از آن دور زد.

Wordfence این بینش را در مورد وصله ای که این آسیب پذیری را برطرف می کند ارائه کرده است:

«نسخه وصله‌شده wp_filter_global_styles_post را قبل از wp_filter_post_kses اجرا می‌کند، به طوری که هرگونه بای‌پس احتمالی قبلاً پردازش شده است و wp_kses می‌تواند به طور مؤثر آنها را پاکسازی کند.»

دلیل اینکه مهاجم می تواند یک اسکریپت را آپلود کند اغلب به دلیل وجود اشکال در نحوه کدگذاری یک فایل است.

هنگامی که یک کاربر وب سایت با امتیازات سرپرست از وب سایت مورد سوء استفاده بازدید می کند، فایل جاوا اسکریپت مخرب بارگذاری شده اجرا می شود و با دسترسی سطح سرپرست آن کاربر می تواند کارهایی مانند تصاحب سایت، ایجاد یک حساب کاربری جدید در سطح سرپرست و نصب درهای پشتی انجام دهد.

Backdoor یک فایل/کد است که به هکر اجازه می‌دهد تا به دلخواه با دسترسی کامل به پشتیبان یک سایت وردپرس دسترسی پیدا کند.

نمونه اولیه آسیب پذیری آلودگی

دومین مشکل کشف شده در وردپرس، آسیب پذیری آلودگی اولیه نام دارد. این نوع آسیب‌پذیری یک نقص در جاوا اسکریپت (یا کتابخانه جاوا اسکریپت) در برابر وب‌سایت است.

این موضوع دوم در واقع دو مشکل است که هر دو آسیب‌پذیری آلودگی اولیه هستند.

یکی یک نمونه اولیه آسیب پذیری آلودگی است که در بسته وردپرس/url گوتنبرگ کشف شده است. این یک ماژول در وردپرس است که به وب سایت وردپرس اجازه می دهد تا URL ها را دستکاری کند.

به عنوان مثال، این بسته wordpress/url گوتنبرگ عملکردهای مختلفی را برای رشته های پرس و جو ارائه می دهد و برای انجام کارهایی مانند تبدیل حروف بزرگ به حروف کوچک، URL Slug را پاکسازی می کند.

مورد دوم یک آسیب‌پذیری اولیه آلودگی در جی کوئری است. این آسیب پذیری در jQuery 2.2.3 رفع شده است.

Wordfence بیان می کند که آنها از هیچ گونه سوء استفاده از این آسیب پذیری آگاه نیستند و بیان می کند که پیچیدگی بهره برداری از این آسیب پذیری خاص باعث می شود که مشکل وجود نداشته باشد.

تجزیه و تحلیل آسیب پذیری Wordfence نتیجه گرفت:

مهاجمی که بتواند جاوا اسکریپت را با موفقیت در مرورگر قربانی اجرا کند، می‌تواند به طور بالقوه یک سایت را تصاحب کند، اما پیچیدگی یک حمله عملی زیاد است و احتمالاً به یک مؤلفه آسیب‌پذیر جداگانه نیاز دارد تا نصب شود. “

آسیب پذیری XSS ذخیره شده وردپرس چقدر بد است؟

این آسیب‌پذیری خاص به یک کاربر با دسترسی در سطح مشارکت‌کننده نیاز دارد تا بتواند سطح مجوز لازم برای آپلود یک اسکریپت مخرب را داشته باشد.

بنابراین یک مرحله اضافی مورد نیاز است به این صورت که ابتدا باید یک اعتبار ورود به سیستم در سطح مشارکت کننده به دست آورید تا به مرحله بعدی بهره برداری از آسیب پذیری XSS ذخیره شده بروید.

در حالی که این مرحله اضافی می‌تواند بهره‌برداری از آسیب‌پذیری را سخت‌تر کند، تنها چیزی که بین ایمنی نسبی و تصاحب کامل سایت قرار دارد، قدرت و پیچیدگی رمزهای عبور مشارکت‌کننده است.

به روز رسانی به وردپرس 5.9.2

آخرین نسخه وردپرس، 5.9.2، دو مشکل مربوط به امنیت را برطرف کرده و یک باگ را که می‌تواند منجر به پیام خطا برای سایت‌هایی شود که از تم بیست بیست و دو استفاده می‌کنند، آدرس‌دهی و اصلاح می‌کند.

یک بلیط ردیابی وردپرس این اشکال را به شرح زیر توضیح می دهد:

با فعال کردن یک تم پیش‌فرض قدیمی‌تر و سپس کلیک کردن برای پیش‌نمایش Twenty Twenty Two، صفحه‌ای خطایی با پس‌زمینه خاکستری با کادر اعلان سفید به من نشان داد که «موضوعی که در حال حاضر استفاده می‌کنید با ویرایش کامل سایت سازگار نیست».

اعلامیه رسمی وردپرس توصیه می کند که همه ناشران نصب خود را به نسخه 5.9.2 وردپرس به روز کنند.

برخی از سایت ها ممکن است به روز رسانی خودکار را فعال کرده باشند و سایت ها در حال حاضر محافظت می شوند.

اما این در مورد همه سایت ها صدق نمی کند زیرا بسیاری از سایت ها به شخصی با دسترسی در سطح سرپرست نیاز دارند تا به روز رسانی را تأیید کند و آن را به حرکت درآورد.

بنابراین ممکن است عاقلانه باشد که وارد وب سایت خود شوید و بررسی کنید که آیا در حال حاضر از نسخه 5.9.2 استفاده می کند یا خیر.

اگر وب‌سایت از نسخه 5.9.2 استفاده نمی‌کند، مراحل بعدی تهیه نسخه پشتیبان از وب‌سایت و سپس به‌روزرسانی به آخرین نسخه‌ها است.

با این حال، برخی با به‌روزرسانی یک نسخه از سایت در یک سرور مرحله‌ای و بررسی نسخه آزمایشی به‌روزرسانی شده، یک لایه ایمنی اضافی اضافه می‌کنند تا مطمئن شوند که هیچ تضادی با افزونه‌ها و تم‌های نصب‌شده فعلی وجود ندارد.

معمولاً، پس از به‌روزرسانی مهم وردپرس، افزونه‌ها و تم‌ها ممکن است به‌روزرسانی‌هایی را برای رفع مشکلات منتشر کنند.

با این وجود، وردپرس توصیه می کند در اسرع وقت به روز رسانی شود.

استناد

اطلاعیه رسمی WordPress.org را بخوانید

وردپرس 5.9.2 انتشار امنیت و نگهداری

توضیح Wordfence در مورد آسیب پذیری ها را بخوانید

به روز رسانی امنیتی وردپرس 5.9.2 آسیب پذیری های آلودگی XSS و نمونه اولیه را رفع می کند

خلاصه نسخه رسمی وردپرس 5.9.2

وردپرس نسخه 5.9.2

مستندات رفع اشکال وردپرس را بررسی کنید

دکمه پیش‌نمایش زنده مشکل را نشان می‌دهد

درباره بسته URL گوتنبرگ وردپرس بیشتر بدانید

بسته وردپرس/url گوتنبرگ

سئو PBN | خبر های جدید سئو و هک و سرور