آنچه در مورد آسیب پذیری های سطح متوسط ​​وردپرس باید بدانید

اکثر آسیب‌پذیری‌های وردپرس، حدود 67 درصد از آنها در سال 2023 کشف شده‌اند، در سطح متوسط ​​رتبه‌بندی می‌شوند. از آنجایی که آنها رایج ترین هستند، درک اینکه آنها چیست و چه زمانی یک تهدید امنیتی واقعی را نشان می دهند منطقی است. اینها حقایقی در مورد این نوع آسیب پذیری ها هستند که باید در مورد آنها بدانید.

آسیب پذیری سطح متوسط ​​چیست؟

سخنگوی WPScan، یک شرکت اسکن امنیتی وردپرس متعلق به Automattic، توضیح داد که آنها از سیستم امتیازدهی آسیب پذیری مشترک (نمرات CVSS) برای ارزیابی شدت یک تهدید استفاده می کنند. نمرات بر اساس یک سیستم شماره گذاری از 1 تا 10 و رتبه بندی از پایین، متوسط، بالا و بحرانی است.

سخنگوی WPScan توضیح داد:

ما سطوح را به عنوان شانس رخ دادن علامت گذاری نمی کنیم، بلکه شدت آسیب پذیری را بر اساس چارچوب CVSS FIRST در نظر می گیریم. به طور کلی، نمره شدت متوسط ​​به این معنی است که یا سوء استفاده از آسیب‌پذیری سخت است (به عنوان مثال، SQL Injection که نیاز به یک حساب کاربری با امتیاز بالا دارد) یا مهاجم از یک حمله موفقیت‌آمیز سود زیادی به دست نمی‌آورد (مثلاً، یک کاربر احراز هویت نمی‌تواند آن را دریافت کند. محتوای پست های وبلاگ خصوصی).

ما معمولاً نمی‌بینیم که از آنها در حملات در مقیاس بزرگ استفاده می‌شود، زیرا مفیدتر از آسیب‌پذیری‌های با شدت بالاتر هستند و خودکارسازی آنها سخت‌تر است. با این حال، آنها می توانند در حملات هدفمندتر مفید باشند، به عنوان مثال، زمانی که یک حساب کاربری ممتاز قبلاً در معرض خطر قرار گرفته است، یا یک مهاجم می داند که برخی از محتوای خصوصی حاوی اطلاعات حساسی است که برای آنها مفید است.

ما همیشه توصیه می کنیم افزونه های آسیب پذیر را در اسرع وقت ارتقا دهید. با این حال، اگر شدت آن متوسط ​​باشد، فوریت کمتری برای انجام این کار وجود دارد، زیرا احتمال کمتری دارد که سایت قربانی یک حمله خودکار در مقیاس بزرگ شود.

یک کاربر آموزش ندیده ممکن است هضم گزارش را کمی سخت بداند. ما تمام تلاش خود را کردیم تا آن را تا حد امکان برای همه مخاطبان مناسب کنیم، اما می‌دانم که پوشش همه افراد بدون خسته‌کننده یا طولانی کردن آن غیرممکن است. و همین امر می تواند برای آسیب پذیری گزارش شده اتفاق بیفتد. کاربری که فید را مصرف می کند به دانش اولیه در مورد راه اندازی وب سایت خود نیاز دارد تا در نظر بگیرد که کدام آسیب پذیری نیاز به توجه فوری دارد و برای مثال WAF کدام یک را می تواند مدیریت کند.

مثلاً اگر کاربر بداند که سایتش به کاربران اجازه اشتراک در آن را نمی دهد. همه گزارش‌های مربوط به آسیب‌پذیری‌های مشترک+، مستقل از سطح شدت، قابل بررسی مجدد هستند. با فرض اینکه کاربر به طور مداوم پایگاه کاربران سایت را بررسی می کند.

همین امر در مورد گزارش های Contributor+ یا حتی سطوح سرپرست نیز صدق می کند. اگر شخص شبکه کوچکی از سایت‌های وردپرسی داشته باشد، آسیب‌پذیری‌های admin+ برای او جالب است زیرا می‌توان از یک مدیر در معرض خطر یکی از سایت‌ها برای حمله به super admin استفاده کرد.

آسیب پذیری های سطح مشارکت کننده

بسیاری از آسیب پذیری های با شدت متوسط ​​نیاز به دسترسی در سطح مشارکت کننده دارند. مشارکت‌کننده یک نقش دسترسی است که به کاربر ثبت‌نام شده توانایی نوشتن و ارسال محتوا را می‌دهد، اگرچه به طور کلی توانایی انتشار آن را ندارد.

اکثر وب سایت ها نیازی به نگرانی در مورد تهدیدات امنیتی که نیاز به تأیید هویت در سطح مشارکت کننده دارند، ندارند زیرا اکثر سایت ها آن سطح دسترسی را ارائه نمی دهند.

Chloe Chamberland – Threat Intelligence Lead در Wordfence توضیح داد که اکثر صاحبان سایت نباید نگران آسیب پذیری های سطح متوسطی باشند که به دسترسی در سطح مشارکت کننده نیاز دارند تا بتوانند از آنها سوء استفاده کنند زیرا اکثر سایت های وردپرس آن سطح مجوز را ارائه نمی دهند. او همچنین خاطرنشان کرد که مقیاس‌پذیری این نوع آسیب‌پذیری‌ها سخت است، زیرا بهره‌برداری از آنها به‌طور خودکار دشوار است.

کلویی توضیح داد:

برای اکثر صاحبان سایت، آسیب‌پذیری‌هایی که نیاز به دسترسی در سطح مشارکت‌کننده و بالاتر برای بهره‌برداری دارند، چیزی است که لازم نیست نگران آن باشند. این به این دلیل است که اکثر سایت ها اجازه ثبت نام در سطح مشارکت کننده را نمی دهند و بیشتر سایت ها مشارکت کننده در سایت خود ندارند.

علاوه بر این، بیشتر حملات وردپرس خودکار هستند و به دنبال استفاده آسان از بازگشت‌های با ارزش بالا هستند، بنابراین آسیب‌پذیری‌هایی مانند این بعید است که توسط اکثر عوامل تهدید وردپرس مورد هدف قرار گیرند.

ناشران وب سایتی که باید نگران باشند

کلوئه همچنین گفت که ناشرانی که مجوزهای سطح مشارکت کننده را ارائه می دهند ممکن است دلایل مختلفی برای نگرانی در مورد این نوع سوء استفاده ها داشته باشند:

نگرانی در مورد اکسپلویت هایی که نیاز به دسترسی در سطح مشارکت کننده برای اکسپلویت دارند، زمانی ایجاد می شود که صاحبان سایت اجازه ثبت نام در سطح مشارکت کننده را می دهند، مشارکت کنندگانی با رمزهای عبور ضعیف دارند، یا سایت پلاگین/موضوع دیگری با آسیب پذیری نصب شده است که به نحوی امکان دسترسی در سطح مشارکت کننده را می دهد. و مهاجم واقعاً می خواهد در وب سایت شما وارد شود.

اگر مهاجم بتواند به یکی از این حساب‌ها دست پیدا کند و یک آسیب‌پذیری در سطح مشارکت‌کننده وجود داشته باشد، ممکن است این فرصت برای او فراهم شود تا امتیازات خود را افزایش داده و آسیب واقعی به قربانی وارد کند. بیایید به عنوان مثال یک آسیب‌پذیری Cross-Site Scripting در سطح مشارکت‌کننده را در نظر بگیریم.

با توجه به ماهیت دسترسی در سطح مشارکت‌کننده، احتمالاً یک مدیر پست را برای بازبینی پیش‌نمایش می‌کند که در آن جاوا اسکریپت تزریق‌شده اجرا می‌شود – این بدان معناست که مهاجم شانس موفقیت نسبتا بالایی خواهد داشت، زیرا مدیر پیش‌نمایش پست را مشاهده می‌کند. برای انتشار

مانند هر آسیب‌پذیری Cross-Site Scripting، این آسیب‌پذیری را می‌توان برای افزودن یک حساب کاربری مدیریتی جدید، تزریق درهای پشتی و اساساً انجام هر کاری که یک مدیر سایت می‌تواند انجام دهد، مورد استفاده قرار داد. اگر یک مهاجم جدی به حسابی در سطح مشارکت‌کننده دسترسی داشته باشد و هیچ راه بی‌اهمیت دیگری برای افزایش امتیازات خود نداشته باشد، احتمالاً از آن اسکریپت بین سایتی در سطح مشارکت‌کننده برای دسترسی بیشتر استفاده می‌کند. همانطور که قبلاً ذکر شد، احتمالاً آن سطح از پیچیدگی را نخواهید دید که اکثریت قریب به اتفاق سایت‌های وردپرس را هدف قرار می‌دهد، بنابراین سایت‌های واقعاً با ارزشی هستند که باید به این مسائل توجه داشته باشند.

در پایان، در حالی که فکر نمی‌کنم اکثریت قریب به اتفاق صاحبان سایت‌ها نیازی به نگرانی در مورد آسیب‌پذیری‌های سطح مشارکت‌کننده داشته باشند، همچنان مهم است که آن‌ها را جدی بگیرید، اگر اجازه ثبت نام کاربر در آن سطح در سایت خود را بدهید، قوی منحصربه‌فرد را اعمال نکنید. رمزهای عبور کاربر، و/یا شما یک وب سایت وردپرس با ارزش بالا دارید.

از آسیب پذیری ها آگاه باشید

در حالی که بسیاری از آسیب‌پذیری‌های سطح متوسط ​​ممکن است نگران نباشند، همچنان ایده خوبی است که از آنها مطلع شوید. اسکنرهای امنیتی مانند نسخه رایگان WPScan می‌توانند در صورت آسیب‌پذیر شدن یک افزونه یا تم، هشدار دهند. این یک راه خوب برای داشتن یک سیستم هشدار دهنده برای جلوگیری از آسیب پذیری ها است.

افزونه های امنیتی وردپرس مانند Wordfence یک موضع امنیتی فعال ارائه می دهند که به طور فعال حملات هک خودکار را مسدود می کند و می تواند توسط کاربران پیشرفته برای مسدود کردن ربات ها و عوامل کاربر خاص تنظیم شود. نسخه رایگان Wordfence محافظت قابل توجهی را در قالب فایروال و اسکنر بدافزار ارائه می دهد. نسخه پولی از تمام آسیب‌پذیری‌ها به محض کشف و قبل از اصلاح آسیب‌پذیری محافظت می‌کند. من از Wordfence در تمام وب سایت هایم استفاده می کنم و نمی توانم بدون آن یک وب سایت راه اندازی کنم.

امنیت به طور کلی به عنوان یک موضوع سئو در نظر گرفته نمی شود، اما باید به عنوان یکی از آنها در نظر گرفته شود زیرا عدم ایمن سازی یک سایت می تواند تمام کلمات سخت انجام شده برای رتبه بندی سایت را خنثی کند.

تصویر ویژه توسط Shutterstock/Juan villa torres