ویندوز نینجا آسیب پذیری را در معرض بیش از یک میلیون سایت قرار می دهد

امروز مشخص شد که فرم تماس محبوب وردپرس به نام Ninja Forms دو آسیب پذیری را وصله کرده و بیش از 1 میلیون نصب وردپرس را تحت تأثیر قرار داده است. این یکی دیگر از لیست رو به افزایش آسیب پذیری های مربوط به REST API است که در بین بسیاری از افزونه های وردپرس کشف شده است.

باید مجدداً تاکید کرد که هیچ مشکلی در خود WordPress REST API وجود ندارد. مشکلات ناشی از نحوه طراحی افزونه های وردپرس تعامل خود با REST API است.

WordPress REST API

WordPress REST API رابطی است که به افزونه ها اجازه می دهد تا با هسته وردپرس تعامل داشته باشند. REST API به افزونه ها ، تم ها و برنامه های دیگر اجازه می دهد تا محتوای وردپرس را دستکاری کرده و عملکردهای تعاملی ایجاد کنند.

تبلیغات

ادامه مطلب را در زیر ادامه دهید

این فناوری آنچه را که هسته وردپرس می تواند انجام دهد گسترش می دهد.

هسته وردپرس داده ها را از طریق رابط API REST از افزونه ها به منظور دستیابی به این تجربیات جدید دریافت می کند.

با این حال ، مانند هرگونه تعامل دیگری که امکان بارگذاری یا وارد کردن داده ها را فراهم می کند ، مهم است که آنچه را که وارد می شود و افرادی که می توانند ورودی را انجام دهند ، “ضد عفونی” کنیم تا مطمئن شویم که داده ها همان چیزی است که انتظار می رود و طراحی شده است.

عدم ضدعفونی کردن ورودی ها و محدود کردن افرادی که قادر به وارد کردن داده ها هستند می تواند منجر به آسیب پذیری شود.

و این دقیقاً همان چیزی است که در اینجا اتفاق افتاده است.

مجوزها تماس آسیب پذیری

این دو آسیب پذیری نتیجه یک مسئله اعتبارسنجی REST API ، به ویژه در تماس های مجوزها بودند.

تبلیغات

ادامه مطلب را در زیر ادامه دهید

مجوز تماس بخشی از فرایند احراز هویت است که دسترسی به نقاط پایانی REST API را برای کاربران مجاز محدود می کند.

اسناد رسمی وردپرس یک نقطه پایانی را به عنوان یک تابع توصیف می کند:

“نقاط پایانی توابعی هستند که از طریق API در دسترس هستند. این می تواند مواردی مانند بازیابی فهرست API ، به روز رسانی پست یا حذف نظر باشد. نقاط پایانی عملکرد خاصی را انجام می دهند ، تعدادی پارامتر را در نظر می گیرند و داده ها را به مشتری برمی گردانند. “

طبق مستندات WordPress REST API:

“مجوزهای تماس برای امنیت با API REST WordPress بسیار مهم هستند.

اگر اطلاعات خصوصی دارید که نباید به صورت عمومی نمایش داده شود ، باید مجوزهای تماس برای نقاط پایانی خود را ثبت کنید. “

دو ویندوز نینجا اشکال ایجاد می کند

دو آسیب پذیری وجود داشت که هر دو مربوط به خطای مجوز تماس در اجرا بود.

هیچ مشکلی در خود WordPress REST API وجود ندارد اما نحوه اجرای افزونه توسط آن می تواند منجر به مشکل شود.

این دو آسیب پذیری عبارتند از:

  • افشای اطلاعات حساس
  • REST-API محافظت نشده به تزریق ایمیل

آسیب پذیری افشای اطلاعات حساس

آسیب پذیری افشای اطلاعات حساس به هر کاربر ثبت شده ، حتی مشترک ، اجازه می دهد تا هر فرمی را که تا به حال به وب سایت ارسال شده است ، صادر کند. این شامل تمام اطلاعات محرمانه ای است که ممکن است شخصی ارسال کرده باشد.

تبلیغات

ادامه مطلب را در زیر ادامه دهید

فرم های نینجا دارای مجوز تماس بودند که بررسی می کرد آیا کاربر ثبت نام شده است یا خیر ، اما بررسی نمی کند که آیا کاربر دارای سطح مجوز مناسب برای اجرای صادرات عمده همه فرم های ارسال شده از طریق افزونه وردپرس فرم های نینجا است.

عدم بررسی سطح مجوز کاربر چیزی است که به هر کاربر ثبت شده ، از جمله مشترکین وب سایت اجازه می دهد صادرات عمده تمام فرم های ارسال شده را انجام دهد.

REST-API محافظت نشده به تزریق ایمیل

این آسیب پذیری به دلیل همان مجوزهای تماس معیوب بود که سطح مجوز مهاجم ثبت شده را بررسی نکرد. این آسیب پذیری از قابلیت Ninja Forms استفاده می کند که به ناشران وب سایت اجازه می دهد تا اعلان های ایمیل انبوه یا تأیید ایمیل را در پاسخ به ارسال فرم ارسال کنند.

تبلیغات

ادامه مطلب را در زیر ادامه دهید

آسیب پذیری تزریق ایمیل به مهاجم اجازه می دهد از این ویژگی خاص فرم های نینجا برای ارسال ایمیل از وب سایت آسیب پذیر به هر آدرس ایمیل استفاده کند.

این آسیب پذیری خاص امکان راه اندازی تسخیر کامل سایت یا کمپین فیشینگ علیه مشتریان وب سایت را داشت.

به گفته محققان امنیتی در Wordfence که این آسیب پذیری را کشف کرده اند:

“این آسیب پذیری به راحتی می تواند برای ایجاد یک کمپین فیشینگ استفاده شود که می تواند کاربران سوءظن را با سوء استفاده از اعتماد به دامنه ای که برای ارسال ایمیل استفاده می شود ، انجام اقدامات ناخواسته انجام دهد.

علاوه بر این ، یک حمله فیشینگ هدفمند تر می تواند مورد استفاده قرار گیرد تا صاحب سایت را فریب دهد که ایمیلی از سایت خود آنها دریافت شده است.

این می تواند برای فریب یک مدیر برای وارد کردن رمز عبور خود در یک صفحه ورود جعلی ، یا اجازه دادن به مهاجم برای استفاده از آسیب پذیری دوم که نیاز به مهندسی اجتماعی دارد ، مانند جعل درخواست بین سایت یا اسکریپت نویسی بین سایت ، که می تواند مورد استفاده قرار گیرد. برای تصاحب سایت. “

تبلیغات

ادامه مطلب را در زیر ادامه دهید

به روز رسانی فوری فرم های نینجا توصیه می شود

محققان امنیتی Wordfence توصیه می کنند که کاربران افزونه WordPress Ninja Forms بلافاصله افزونه خود را به روز کنند.

این آسیب پذیری به عنوان یک خطر متوسط ​​طبقه بندی شده و نمره 6.5 را در مقیاس 1 تا 10 کسب کرده است.

استناد

اطلاعیه Wordfence را بخوانید:

افزونه های اخیر وصله شده در افزونه فرم های نینجا بر بیش از 1 میلیون مالک سایت تأثیر می گذارد

تغییرات رسمی فرم های نینجا

سئو PBN | خبر های جدید سئو و هک و سرور