وردپرس در خطر آسیبپذیری وصله نشده!
خلاصه: محققان امنیتی RIPS جزئیات یک آسیبپذیری وصله نشده که وردپرس را تحت تاثیر قرار میدهد، را منتشر کردند. این آسیبپذیری هستهی وردپرس را تحت تاثیر قرار میدهد و مربوط به افزونهها یا تمهای آن نیست. مهاجمان با بهرهبرداری از این نقص میتوانند به هایجک وبسایتها پرداخته و محتوای سفارشی یا مخرب خود را ارائه کنند. تیم وردپرس در مورد چرایی عدم ارائهی وصله برای این آسیبپذیری پاسخی نداده است، اما RIPS، برای بلاگها و سایر وبسایتهای وردپرسی با پایگاه کاربری بزرگ، راهحل موقتی را در گزارش خود ارائه داده است. توصیه میکنیم که هرچه سریعتر این راهحل را اعمال کنید.
محققان امنیتی RIPS جزئیات یک آسیبپذیری وصله نشده که وردپرس را تحت تاثیر قرار میدهد، را منتشر کردند. بهگفتهی این محققان این آسیبپذیری در ماه نوامبر سال گذشته به تیم وردپرس گزارش شده است اما توسعهدهندگان وردپرس در انتشار وصلهی مربوط به آن با شکست روبهرو شدند.
این آسیبپذیری هستهی وردپرس را تحت تاثیر قرار میدهد و مربوط به افزونهها یا تمهای آن نیست. به عبارت بهتر این آسیبپذیری در توابع PHP که ریزعکسها را برای تصاویر آپلودشده روی سایت وردپرسی حذف میکنند، یافته شده است.
محققان RIPS کشف کردهاند که کاربرانی که به ویرایش پست دسترسی داشته و میتوانند تصاویری را آپلود یا حذف کنند، میتوانند با استفاده از این نقص، کد مخربی را در وبسایت وردپرسی اضافه کنند، آنها با این کار قادر به حذف فایلهای مهمی که بخشی از هستهی وردپرس را تشکیل میدهند، هستند. این کار در حالت عادی بدون دسترسی به FTPی سرور قابل انجام نیست.
شدت این آسیبپذیری با توجه به اینکه فقط افراد با سطح دسترسی خاص میتوانند از آن بهرهبرداری کنند، کاهش یافته است. با این وجود، محققان هشدار میدهند که اگر مهاجمان موفق به ثبت یک حساب کاربری (حتی یک حساب سطح پایین) در سایت شوند و سپس امتیازات خود را ارتقا دهند، میتوانند از این آسیبپذیری برای هایجک سایتها استفاده کنند.
آنها قادر به هایجک وبسایتها هستند چراکه این آسیبپذیری مهاجمان را قادر به حذف wp-config.php میکند. Wp-config.php یک فایل پیکربندی سایت است. مهاجمانی که این فایل را حذف میکنند میتواند پروسهی نصب را دوباره شروع کرده و تنظیمات پایگاهدادهی خود را در آن استفاده کنند، و بهاین ترتیب از سایت برای ارائهی محتوای سفارشی یا مخرب خود استفاده کنند.
این آسیبپذیری همهی نسخههای وردپرس را تحت تاثیر قرار میدهد.
تیم وردپرس در مورد چرایی عدم ارائهی وصله برای این آسیبپذیری پاسخی نداده است، اما RIPS، برای بلاگها و سایر وبسایتهای وردپرسی با پایگاه کاربری بزرگ، راهحل موقتی را در گزارش خود ارائه داده است. این راه حل موقت قسمتی از یک کد PHPست که صاحبان وبسایتها باید به فایل functions.php خود اضافه کنند. همهی کاری که این کد انجام میدهد این است که فراخوانی wp_update_attachment_metadata() را بهدام انداخته و بررسی میکند که دادههای فراهم شده حاوی دادهای که پیمایش مسیر را ممکن کند، نباشد. بهاین ترتیب هیچ فایل مرتبط با امنیتی را نمیتوان حذف کرد.