اکثر آسیبپذیریهای وردپرس، حدود 67 درصد از آنها در سال 2023 کشف شدهاند، در سطح متوسط رتبهبندی میشوند. از آنجایی که آنها رایج ترین هستند، درک اینکه آنها چیست و چه زمانی یک تهدید امنیتی واقعی را نشان می دهند منطقی است. اینها حقایقی در مورد این نوع آسیب پذیری ها هستند که باید در مورد آنها بدانید.
آسیب پذیری سطح متوسط چیست؟
سخنگوی WPScan، یک شرکت اسکن امنیتی وردپرس متعلق به Automattic، توضیح داد که آنها از سیستم امتیازدهی آسیب پذیری مشترک (نمرات CVSS) برای ارزیابی شدت یک تهدید استفاده می کنند. نمرات بر اساس یک سیستم شماره گذاری از 1 تا 10 و رتبه بندی از پایین، متوسط، بالا و بحرانی است.
سخنگوی WPScan توضیح داد:
ما سطوح را به عنوان شانس رخ دادن علامت گذاری نمی کنیم، بلکه شدت آسیب پذیری را بر اساس چارچوب CVSS FIRST در نظر می گیریم. به طور کلی، نمره شدت متوسط به این معنی است که یا سوء استفاده از آسیبپذیری سخت است (به عنوان مثال، SQL Injection که نیاز به یک حساب کاربری با امتیاز بالا دارد) یا مهاجم از یک حمله موفقیتآمیز سود زیادی به دست نمیآورد (مثلاً، یک کاربر احراز هویت نمیتواند آن را دریافت کند. محتوای پست های وبلاگ خصوصی).
ما معمولاً نمیبینیم که از آنها در حملات در مقیاس بزرگ استفاده میشود، زیرا مفیدتر از آسیبپذیریهای با شدت بالاتر هستند و خودکارسازی آنها سختتر است. با این حال، آنها می توانند در حملات هدفمندتر مفید باشند، به عنوان مثال، زمانی که یک حساب کاربری ممتاز قبلاً در معرض خطر قرار گرفته است، یا یک مهاجم می داند که برخی از محتوای خصوصی حاوی اطلاعات حساسی است که برای آنها مفید است.
ما همیشه توصیه می کنیم افزونه های آسیب پذیر را در اسرع وقت ارتقا دهید. با این حال، اگر شدت آن متوسط باشد، فوریت کمتری برای انجام این کار وجود دارد، زیرا احتمال کمتری دارد که سایت قربانی یک حمله خودکار در مقیاس بزرگ شود.
یک کاربر آموزش ندیده ممکن است هضم گزارش را کمی سخت بداند. ما تمام تلاش خود را کردیم تا آن را تا حد امکان برای همه مخاطبان مناسب کنیم، اما میدانم که پوشش همه افراد بدون خستهکننده یا طولانی کردن آن غیرممکن است. و همین امر می تواند برای آسیب پذیری گزارش شده اتفاق بیفتد. کاربری که فید را مصرف می کند به دانش اولیه در مورد راه اندازی وب سایت خود نیاز دارد تا در نظر بگیرد که کدام آسیب پذیری نیاز به توجه فوری دارد و برای مثال WAF کدام یک را می تواند مدیریت کند.
مثلاً اگر کاربر بداند که سایتش به کاربران اجازه اشتراک در آن را نمی دهد. همه گزارشهای مربوط به آسیبپذیریهای مشترک+، مستقل از سطح شدت، قابل بررسی مجدد هستند. با فرض اینکه کاربر به طور مداوم پایگاه کاربران سایت را بررسی می کند.
همین امر در مورد گزارش های Contributor+ یا حتی سطوح سرپرست نیز صدق می کند. اگر شخص شبکه کوچکی از سایتهای وردپرسی داشته باشد، آسیبپذیریهای admin+ برای او جالب است زیرا میتوان از یک مدیر در معرض خطر یکی از سایتها برای حمله به super admin استفاده کرد.
آسیب پذیری های سطح مشارکت کننده
بسیاری از آسیب پذیری های با شدت متوسط نیاز به دسترسی در سطح مشارکت کننده دارند. مشارکتکننده یک نقش دسترسی است که به کاربر ثبتنام شده توانایی نوشتن و ارسال محتوا را میدهد، اگرچه به طور کلی توانایی انتشار آن را ندارد.
اکثر وب سایت ها نیازی به نگرانی در مورد تهدیدات امنیتی که نیاز به تأیید هویت در سطح مشارکت کننده دارند، ندارند زیرا اکثر سایت ها آن سطح دسترسی را ارائه نمی دهند.
Chloe Chamberland – Threat Intelligence Lead در Wordfence توضیح داد که اکثر صاحبان سایت نباید نگران آسیب پذیری های سطح متوسطی باشند که به دسترسی در سطح مشارکت کننده نیاز دارند تا بتوانند از آنها سوء استفاده کنند زیرا اکثر سایت های وردپرس آن سطح مجوز را ارائه نمی دهند. او همچنین خاطرنشان کرد که مقیاسپذیری این نوع آسیبپذیریها سخت است، زیرا بهرهبرداری از آنها بهطور خودکار دشوار است.
کلویی توضیح داد:
برای اکثر صاحبان سایت، آسیبپذیریهایی که نیاز به دسترسی در سطح مشارکتکننده و بالاتر برای بهرهبرداری دارند، چیزی است که لازم نیست نگران آن باشند. این به این دلیل است که اکثر سایت ها اجازه ثبت نام در سطح مشارکت کننده را نمی دهند و بیشتر سایت ها مشارکت کننده در سایت خود ندارند.
علاوه بر این، بیشتر حملات وردپرس خودکار هستند و به دنبال استفاده آسان از بازگشتهای با ارزش بالا هستند، بنابراین آسیبپذیریهایی مانند این بعید است که توسط اکثر عوامل تهدید وردپرس مورد هدف قرار گیرند.
ناشران وب سایتی که باید نگران باشند
کلوئه همچنین گفت که ناشرانی که مجوزهای سطح مشارکت کننده را ارائه می دهند ممکن است دلایل مختلفی برای نگرانی در مورد این نوع سوء استفاده ها داشته باشند:
نگرانی در مورد اکسپلویت هایی که نیاز به دسترسی در سطح مشارکت کننده برای اکسپلویت دارند، زمانی ایجاد می شود که صاحبان سایت اجازه ثبت نام در سطح مشارکت کننده را می دهند، مشارکت کنندگانی با رمزهای عبور ضعیف دارند، یا سایت پلاگین/موضوع دیگری با آسیب پذیری نصب شده است که به نحوی امکان دسترسی در سطح مشارکت کننده را می دهد. و مهاجم واقعاً می خواهد در وب سایت شما وارد شود.
اگر مهاجم بتواند به یکی از این حسابها دست پیدا کند و یک آسیبپذیری در سطح مشارکتکننده وجود داشته باشد، ممکن است این فرصت برای او فراهم شود تا امتیازات خود را افزایش داده و آسیب واقعی به قربانی وارد کند. بیایید به عنوان مثال یک آسیبپذیری Cross-Site Scripting در سطح مشارکتکننده را در نظر بگیریم.
با توجه به ماهیت دسترسی در سطح مشارکتکننده، احتمالاً یک مدیر پست را برای بازبینی پیشنمایش میکند که در آن جاوا اسکریپت تزریقشده اجرا میشود – این بدان معناست که مهاجم شانس موفقیت نسبتا بالایی خواهد داشت، زیرا مدیر پیشنمایش پست را مشاهده میکند. برای انتشار
مانند هر آسیبپذیری Cross-Site Scripting، این آسیبپذیری را میتوان برای افزودن یک حساب کاربری مدیریتی جدید، تزریق درهای پشتی و اساساً انجام هر کاری که یک مدیر سایت میتواند انجام دهد، مورد استفاده قرار داد. اگر یک مهاجم جدی به حسابی در سطح مشارکتکننده دسترسی داشته باشد و هیچ راه بیاهمیت دیگری برای افزایش امتیازات خود نداشته باشد، احتمالاً از آن اسکریپت بین سایتی در سطح مشارکتکننده برای دسترسی بیشتر استفاده میکند. همانطور که قبلاً ذکر شد، احتمالاً آن سطح از پیچیدگی را نخواهید دید که اکثریت قریب به اتفاق سایتهای وردپرس را هدف قرار میدهد، بنابراین سایتهای واقعاً با ارزشی هستند که باید به این مسائل توجه داشته باشند.
در پایان، در حالی که فکر نمیکنم اکثریت قریب به اتفاق صاحبان سایتها نیازی به نگرانی در مورد آسیبپذیریهای سطح مشارکتکننده داشته باشند، همچنان مهم است که آنها را جدی بگیرید، اگر اجازه ثبت نام کاربر در آن سطح در سایت خود را بدهید، قوی منحصربهفرد را اعمال نکنید. رمزهای عبور کاربر، و/یا شما یک وب سایت وردپرس با ارزش بالا دارید.
از آسیب پذیری ها آگاه باشید
در حالی که بسیاری از آسیبپذیریهای سطح متوسط ممکن است نگران نباشند، همچنان ایده خوبی است که از آنها مطلع شوید. اسکنرهای امنیتی مانند نسخه رایگان WPScan میتوانند در صورت آسیبپذیر شدن یک افزونه یا تم، هشدار دهند. این یک راه خوب برای داشتن یک سیستم هشدار دهنده برای جلوگیری از آسیب پذیری ها است.
افزونه های امنیتی وردپرس مانند Wordfence یک موضع امنیتی فعال ارائه می دهند که به طور فعال حملات هک خودکار را مسدود می کند و می تواند توسط کاربران پیشرفته برای مسدود کردن ربات ها و عوامل کاربر خاص تنظیم شود. نسخه رایگان Wordfence محافظت قابل توجهی را در قالب فایروال و اسکنر بدافزار ارائه می دهد. نسخه پولی از تمام آسیبپذیریها به محض کشف و قبل از اصلاح آسیبپذیری محافظت میکند. من از Wordfence در تمام وب سایت هایم استفاده می کنم و نمی توانم بدون آن یک وب سایت راه اندازی کنم.
امنیت به طور کلی به عنوان یک موضوع سئو در نظر گرفته نمی شود، اما باید به عنوان یکی از آنها در نظر گرفته شود زیرا عدم ایمن سازی یک سایت می تواند تمام کلمات سخت انجام شده برای رتبه بندی سایت را خنثی کند.
تصویر ویژه توسط Shutterstock/Juan villa torres