آسیب پذیری های کشف شده وردپرس (October 2020)
با توجه به انتشار بهروزرسانی وردپرس در اواخر ماه گذشته میلادی (October) برخی آسیبپذیریها نیز در هسته وردپرس شناسایی و برطرف شده است. همچنین تعدادی آسیبپذیری در پلاگینها و قالبهای مختلف این CMS پیدا شده است که در ادامه به معرفی آنها میپردازیم.
آسیب پذیری درصورتی که از این پلاگین و تمها استفاده میکنید، لازم است در اسرع وقت نسبت به بهروزرسانی و رفع آسیبپذیری آنها اقدام کنید تا از هک شدن وبسایت خود تا حد زیادی جلوگیری نمایید.
آسیب پذیریهای کشف شده در هسته وردپرس
در این بخش به بررسی راههای نفوذ هکرها، از طریق هسته وردپرس میپردازیم و یادتان میدهیم که چطور جلوی نفوذ را بگیرید.
آسیب پذیری CSRF
با استفاده از این آسیب پذیری، هکر امکان تغییر تصویر زمینه تم وبسایت را خواهد داشت.
آسیب پذیری Arbitrary File Deletion
به دلیل وجود این آسیب پذیری هکر امکان حذف فایلها را خواهد داشت.
آسیب پذیری XSS</h3></h3>
این
<h3>آسیب پذیری از نوع Stored بوده و به دلیل عدم وجود فیلترهای مناسب در post slugs امکان اجرای حمله XSS وجود دارد.
>s=”yoast-text-mark”>=”asyb_pdhyry_RCE”>آسیب پذیری RCE
به دلیل عدم مدیریت مناسب منابع داخلی اپلیکیشن، امکان حمله DoS وجود دارد که در نهایت میتواند در شرایط خاصی منجر به RCE شود.
</h3>
این
آسیب پذیری در OWASP Top 10 در گروه A2: Broken Authentication and Session Management قرار میگیرد و هکر امکان افزایش سطح دسترسی را خواهد داشت.</h3>
<h3>“asyb_pdhyry_XSS1”>آسیب پذیری XSS</h3>
به دلیل وجود آسیب پذیری در یک متغیر سراسری و با استفاده از امکان اجرای حمله XSS بر روی سایتهای وردپرسی وجود خواهد داشت.
آسیب پذیریهای کشف شده در پلاگینهای وردپرس
در این بخش به بررسی راههای نفوذ هکرها، از طریق افزونههای وردپرس میپردازیم و نکات ضروری را یادآوری میکنیم.
آسیب پذیری XSS در پلاگین SW Ajax WooCommerce Search</span></h3>
این
آسیب پ</h3>ذیری از نوع Reflected بوده و هکر میتواند کدهای مخرب از نوع جاوا اسکریپت خود را تزریق کند.
علاوه بر آن، آسیب پذیری XFS نیز در این پلاگین کشف و گزارش شده است.
<p>نسخههای آسیب پذیر در این پلاگین: 1.2.8 و ما قبل آن
<h3><span id=”asyb_pdhyry_SQL_Injection_dr_plagyn_Advanced_Booking_Calendar”&gt;آسیب پذیری SQL Injection در پلاگین Advanced Booking Calendarبه دلیل عدم وجود فیلترهای مناسب در پارامتر calendarid امکان حمله SQL Injection و هک شدن کامل دیتابیس وجود دارد.
<p&gt;نسخههای آسیب پذیر در این پلاگین: 1.6.2 و ما قبل آن
در این پلاگین نام فایلهای آپلود شده به درستی اعتبارسنجی و فیلتر نمیشوند و در نهایت میتواند منجر به حمله XSS شود.
<p>نسخههای آسیب پذیر در این پلاگین: 2.8.0 و ما قبل آن
به دلیل وجود یک تابع جهت جلوگیری از حملات Brute Force که به صورت پیش فرض در ابتدای نصب پلاگین وجود دارد، زمانی که یک یوزر اقدام به ورود به اکانت خود میکند، به دلیل عدم اعتبارسنجی مناسب در پارامتر ورودی نام کاربری، امکان اجرای حمله SQL Injection وجود خواهد داشت.
<p>نسخههای آسیب پذیر در این پلاگین: 1.6.4 و ما قبل آن
<h3>آسیب پ</span>
ذیری Arbitrary File Upload در پلاگین Helios Solutions Brand Logo Slider</span></h3>
با استفاده از این آسیب پذیری، یک کاربر با نقش Admin یا بالاتر امکان دور زدن محدودیتهای امنیتی و آپلود فایل دلخواه خود را دارا خواهد بود.</p>
<p>نسخههای آسیب پذیر در این پلاگین: 2.1 و ما قبل آن
آسیب پذیری Arbitrary File Upload در پلاگین SuperStoreFinder Plugins
در این مجموعه پلاگین فایلهای آپلود شده به درستی بررسی نشده و هکر با روش double extension امکان آپلود فایلهای دلخواه خود را خواهد داشت.</p>
<stro
ng>superstorefinder-wp؛ نسخههای آسیب پذیر: 6.2 و ما قبل آن</p>
<p>super-interactive-maps؛ نسخههای آسیب پذیر: 2.0 و ما قبل آن</p>
<strong>superlogoshowcase-wp ؛ نسخههای آسیب پذیر: </strong>2.3 و ما قبل آن</strong></strong></p>
<span id=”asyb_pdhyry_SQL_Injection_dr_plagyn_Simple_Download_Monitor
“>آس
یب پذیری SQL Injection در پلاگین Simple Download Monitor&lt;/h3>با و
<h3>جود این آسیب پذیری یک کاربر با سطح دسترسی ادمین یا بالاتر امکان اجرای حمله SQL Injection را خواهد داشت.</h3></h3>
&
lt;p>نسخههای آسیب پذیر در این پلاگین: 3.8.9 و ما قبل آن</h3>
<h3>
<span id=”asyb_pdhyry_XSS_dr_plagyn_Simple_D
ownload_Monitor”>آسیب پذیری XSS در پلاگین Simple Download Monitor</p>
با است
ف
<h3>اده از این آسیب پذیری هکر امکان اجرای دستورات مخرب جاوا اسکریپت میدهد.<h3><p>نسخههای آسیب پذیر در این پلاگین: 1.5.4 و ما قبل آن<h3><span id=”asyb_pdhyry_WP_Options_Change_dr_plagyn_TI_WooCommerce_Wishlist”>آسیب پذیری WP Options Change در پلاگین TI WooCommerce Wishlistبا استف</p><h3>اده از این آسیب پذیری، یک کاربر احراز هویت شده امکان تغییر در وبسایت را خواهد داشت.<h3><p&gt;نسخههای آسیب پذیر در این پلاگین: 1.21.12 و ما قبل آن</h3>
<
/h3>
با استف
<h3>اده از این آسیب پذیری، هکر امکان تزریق کدهای HTML و JavaScript خود را خواهد داشت. برای مثال میتواند یک محتوای جعلی در صفحه قرار داده و اطلاعات محرمانه کاربران را بدزدد.<h3><p&gt;نسخههای آسیب پذیر در این پلاگین: 2.7.2 و ما قبل آن
<h3>d=”asyb_pdhyry_IDOR_dr_plagyn_R
ealia”>آسیب پذیری IDOR در پلاگین Realia&lt;/h3></h3></h3><p>این
آسیب پذیری از نوع IDOR بوده و به واسطه آن و
ارسال یک درخواست مخرب از سوی هکر، امکان حذف پستهای وبسایت از سوی هکر وجود خواهد داشت.&lt;p&amp;gt;نسخههای آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخههای آسیب پذیرند.
id=”asyb_pdhyry_XSS_dr_plagyn_Quick_Chat”>آسیب پذیری XSS در پلاگین Quick Chat&lt;/h3></h3>
این
آسیب پذیری از نوع Stored بوده و در صفحه /wp-admin/options-general.php?page=quick-chat/quick-chat.php امکان اجرای آن وجود خواهد داشت. بخشهای آسیب پذیر: Chat name prefix for guest users و Advertisement code for your AdSense<p&gt;نسخههای آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخههای آسیب پذیرند.
<h3><span id=”</yoastmark”>”asyb_pdhyry_CS</span>
RF_dr_plagyn_Child_Theme_Creator_Orbisius”>آسیب پذیری CSRF در پلاگین Child Theme Creator Orbisius</h3>
این
آسیب پذیری به هکر امکان جعل درخواست و تغیی
ر فایلهای تم و همچنین اضافه کردن فایل PHP را خواهد داد که در نهایت این موضوع میتواند به حمله RCE ختم شود.<p>نسخههای آسیب پذیر در این پلاگین: 1.5.2 و ما قبل آن
<span id=”asyb_pdhyr
y_CSRF_dr_plagyn_Live_C
hat_-_Live_support”>آسیب پذیری CSRF در پلاگین Live Chat – Live support</h3>
با
استفاده از این نقص امنیتی، امکان تغییر برخی تنظیمات برای هکر فراهم خواهد بود.</p><h3><p>نسخههای آسیب پذیر در این پلاگین: 3.2.0 و ما قبل آن
<h3&</p>
gt;آسیب پذیری File Upload در پلاگین PowerPress
به دلیل عدم اعتبارسنجی برخی از تصاویر آپلود شده، کاربران با سطح دسترسی ادمین یا بالاتر امکان آپلود فایلهای دلخواه خود و سرانجام حمله RCE را خواهند داشت.
<p>نسخههای آسیب پذیر در این پلاگین: 8.3.8 و ما قبل آن
<h3><span id=”</yoastmark”&gt;”asyb_pdhyry_RCE_dr_plagyn_Dynamic_Content_for_Elementor”>آسیب پذیری RCE در پلاگین Dynamic Content for Elementor
این نقص امنیتی در PHP Raw Widget پلاگین نامبرده وجود دارد و به دلیل عدم بررسی مناسب سطح دسترسی کاربران، یک کاربر که امکان ویرایش در این پلاگین داشته باشد، امکان اجرای حمله RCE را خواهد داشت.
<p>نسخههای آسیب پذیر در این پلاگین: 1.9.6 و ما قبل آن
در این پلاگین عدم اعتبارسنجی ورودیهای کاربر و همچنین عدم وجود فیلترهای مناسب، میتواند منجر به پاک شدن فایلهای دلخواه هکر شود.
&lt;p&gt;نسخههای آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخههای این پلاگین آسیب پذیرند.</h3></h3>
<spa
n id=”asyb_pdhyry_XSS_dr_plagyn_WPBakery_Page_Builder”>آسیب پذیری XSS در پلاگین WPBakery Page Builder</span></h3>
این
آسیب پذیری از نوع Stored XSS میباشد و منجر به اجرای کدهای مخرب جاوا اسکریپت از سوی شخص با دسترسی Contributor میگردد.&lt;p>نسخههای آسیب پذیر در این پلاگین: 6.4.1 و ما قبل آن</h3></h3>
<s</h3>
pan
id=”asyb_pdhyry_PHP_Object_Injection_dr_plagyn_Post_Grid”>آسیب پذیری PHP Object Injection در پلاگین Post Grid</h3>
<p>این<h3>آسیب پذیری از سوی Wordfence کشف شده است و یک کاربر با سطح دسترسی subscriber و بالاتر، امکان اجرای این حمله را خواهد داشت.<p>نسخههای آسیب پذیر در این پلاگین: 1.22.16 و ما قبل آن
id=”asyb_pdhyry_XSS_dr_plagyn_Post_Grid”>آسیب پذیری XSS در پلاگین Post Grid</span></h3></h3></h3>
<p>این
</p
>
آسیب پذیری از نوع Stored بوده و از سوی Wordfence کشف شده است و یک کاربر با سطح دسترسی subscriber و بالاتر، امکان اجرای این حمله را خواهد داشت.<p>نسخههای آسیب پذیر در این پلاگین: 1.22.16 و ما قبل آن
<span id=”asyb_pdhyry_JWT_Signature_Verification_Bypass_dr_plagyn_WordPress_Microsoft_Office_365″>آسیب پذیری JWT Signature Verification Bypass در پلاگین WordPress + Microsoft Office 365
در این
پلاگین امضاهای دیجیتالی JWT (Jason Web Token) به درستی اعتبارسنجی نشده و هکر امکان جعل توکنها و دور زدن فرایند احراز هویت را خواهد داشت.</h3>
<h3><p>نسخ
<h3>ه های آسیب پذیر در این پلاگین: 11.7 و ما قبل آن
<h3><h2>آسی
ب پذیریهای کشف شده </span>در تمهای وردپرس</span><h3><span id=”asyb_pdhyry_XSS_dr_tm_Greenmart”>آسیب پذیری XSS در تم Greenmart</h3></h3>
یک
آسیب پذیری XSS از نوع Reflected در این تم کشف شده است که به واسطه آن هکر قادر به اجرای کدهای مخرب خود خواهد بود.<p>نسخههای آسیب پذیر در این تم: 2.5.2 و ما قبل آن
</h3>
این ن<</p>
<p>/p></p>
قص امنیتی به دلیل عدم بررسی CSRF nonce در درخواستهای AJAX وجود دارد و هکر امکان اجرای این حمله را خواهد داشت. در ادامه تمهای آسیب پذیر و نسخههای آن ذکر شده است.</h3></h3>
تم shapely ؛ نسخههای آسیب پذیر: 1.2.9و ما قبل آن</p></p>
<</p></p>
str</
p>
ong>تم newsmag ؛ نسخههای آسیب پذیر: 2.4.2 و ما قبل آن</strong></p>
<p><strong>تم activello ؛ نسخههای آسیب پذیر: 1.4.2 و ما قبل آن</strong></h3>
<s</p>
<h3>tro</h3>
ng>تم illdy ؛ نسخههای آسیب پذیر: 2.1.7 و ما قبل آن</strong></p>
<p><strong>تم allegiant ؛ نسخههای آسیب پذیر: 1.2.6 و ما قبل آن</strong></strong>
<p><strong>تم newspaper-x ؛ نسخههای آسیب پذیر: 1.3.2 و ما قبل آن</strong></p>
<p>تم pixova-lite ؛ نسخههای آسیب پذیر: 2.0.7 و ما قبل آن</strong>
تم brilliance ؛ نسخههای آسیب پذیر: 1.3.0 و ما قبل آن</strong></p>
&lt;stro</p>
ng>تم medzone-lite ؛ نسخههای آسیب پذیر: 1.2.6 و ما قبل آن</strong></p>
<p><str
<h3><p>ong>
;تم regina-lite ؛ نسخههای آسیب پذیر: 2.0.6 و ما قبل آن</strong>&lt;/strong></h3>
<st
rong>تم transcend ؛ نسخههای آسیب پذیر: 1.2.0 و ما قبل آن
تم affluent ؛ نسخههای آسیب پذیر: 1.1.2 و ما قبل آن</strong></strong></p>
<strong>تم bonkers ؛ نسخههای آسیب پذیر: 1.0.6 و ما قبل آن</strong></p></strong>
<strong>تم antreas ؛ نسخههای آسیب پذیر: 1.0.7 و ما قبل آن
تم naturemag-lite ؛ نسخههای آسیب پذیر: تا این لحظه تمامی نسخهها آسیب پذیرند.</strong>
امیدواریم این مطلب برایتان مفید بوده باشد. اگر دوست داشتید میتوانید این مطلب را برای دوستانتان که دغدغه امنیت سایتشان را دارند بفرستید.