16 خطر امنیتی وردپرس برطرف شد

16 خطر امنیتی وردپرس برطرف شد

مدت مطالعه: دقیقه
۱۴ آذر ۱۴۰۱
0

نسخه امنیتی وردپرس 6.0.3 برای اصلاح فوری شانزده آسیب پذیری امنیتی منتشر شد. وردپرس یک به روز رسانی امنیتی برای رفع شانزده آسیب پذیری منتشر، و توصیه کرد که سایت ها فورا به روز شوند. این اطلاعیه امنیتی توضیحی درباره شدت آسیب‌پذیری‌ها ارائه نکرده است، اما با توجه به انواع آسیب‌پذیری‌هایی که وردپرس تأیید کرده، تعداد زیادی از آن‌ها باید این نسخه امنیتی را جدی بگیرید.

 

نسخه امنیتی وردپرس 6.0.3 برای اصلاح فوری شانزده آسیب پذیری امنیتی منتشر شد.

وردپرس یک به روز رسانی امنیتی برای رفع شانزده آسیب پذیری منتشر، و توصیه کرد که سایت ها فورا به روز شوند.

این اطلاعیه امنیتی توضیحی درباره شدت آسیب‌پذیری‌ها ارائه نکرده است، اما با توجه به انواع آسیب‌پذیری‌هایی که وردپرس تأیید کرده، تعداد زیادی از آن‌ها باید این نسخه امنیتی را جدی بگیرید.

آسیب پذیری های وردپرس

در این نسخه امنیتی 16 اصلاحیه وجود دارد که چندین نوع آسیب پذیری را اصلاح می کند.

لیستی از آسیب پذیری های رفع شده را در اینجا مشاهده می­کنید:

  • 9 مشکل XSS که 6 مورد آن XSS ذخیره شده است
  • 2 آسیب پذیری مربوط به ایمیل
  • 1 آسیب پذیری کراس (Cross Site Request)
  • 1 مورد SQL
  • 1 مورد، در معرض قرار گرفتن داده ها (REST Endpoint)
  • 1 مورد باز کردن ریدایرکت (redirect)
  • 1 مورد بازگردانی اطلاعات کاربران (Revert shared user instances)

آسیب پذیری های ذخیره شونده (Stored XSS)

آسیب پذیری ذخیره شونده XSS، آسیب پذیری است که در آن ظرفیت بارگذاری در سرورهای وب سایت قربانی ذخیره می شود. آسیب‌پذیری XSS معمولاً در هر جایی که وردپرس اجازه ورود یا آپلود را می‌دهد رخ خواهد داد.

این نوع آسیب‌پذیری از طریق نقص در کدی ایجاد می‌شود که در آن، نقطه ورودی به ‌اندازه کافی آنچه را که می‌توان آپلود کرد را فیلتر نمی‌کند، و در نتیجه توانایی آپلود یک اسکریپت مخرب یا برخی فایل‌های غیرمنتظره دیگر به وجود می­آید.

سایت امنیتی OWASP این نوع آسیب پذیری را شرح می دهد:

«حملات ذخیره شونده، آنهایی هستند که اسکریپت تزریق شده به طور دائم در سرورهای مورد نظر مانند پایگاه داده، در یک پیام در فروم، لاگ بازدیدکنندگان، فیلد نظرات و غیره ذخیره می شود. سپس هنگامی که قربانی اطلاعات ذخیره شده را درخواست می کند، اسکریپت مخرب را از سرور بازیابی می کند.»

جعل درخواست بین سایتی (Cross-Site Request Forgery)

جعل درخواست بین سایتی (CSRF) به کمی مهندسی اجتماعی احتیاج دارد تا بتواند یک کاربر سطح بالای وب سایت با امتیاز مدیریتی برای انجام عملی مانند دنبال کردن یک لینک را فریب دهد.

این نوع آسیب پذیری می تواند منجر به انجام اقداماتی توسط مدیر شود و وب سایت را به خطر بیندازد. همچنین می‌تواند با وادار کردن کاربر عادی به تغییر ایمیل ورود یا برداشت وجه، روی آنها تأثیر بگذارد.

ریدایرکت باز در wp_nonce_ays

ریدایرکت باز، نقصی است که در آن یک هکر می تواند از ریدایرکت استفاده کند.

در این مورد، ریدایرکت مربوط به اعلان «آیا مطمئن هستید یا are you sure» برای تأیید یک اقدام است.

توضیحات رسمی این تابع توسط وردپرس به شرح زیر است:

«اگر عمل، دارای پیام نانس(nonce) باشد، آن عمل همراه با پیام «آیا مطمئن هستید؟» نمایش داده می شود.» 

پیام نانس(nonce) رمز امنیتی است که توسط سایت وردپرس تولید می شود.

رمزگذاری رسمی وردپرس نانس را اینگونه تعریف می کند:

نانس عددی است که یک بار استفاده می‌شود تا به محافظت از URLها و فرم‌ها در برابر انواع خاصی از سوء استفاده یا موارد دیگر مخرب کمک کند.

نانس های وردپرس اعداد نیستند بلکه هش هستند که از اعداد و حروف تشکیل شده است.

... رمزهای امنیتی وردپرس یا توکن های آن نیز، نانس «nonces» نامیده می شوند ... زیرا آنها تقریباً همان هدفی را انجام می دهند که nonces انجام می دهند. آنها به محافظت در برابر چندین نوع حمله از جمله CSRF کمک می کنند، اما در برابر حملات تکراری محافظ خوبی نیستند، زیرا برای استفاده بیش از یک بار بررسی نمی شوند.

هرگز نباید برای احراز هویت، مجوز یا کنترل دسترسی به نانس ها اعتماد کرد.

از عملکرد خود با استفاده از تابع (current_user_can) محافظت کنید و همیشه فرض کنید که نانس می تواند به خطر بیفتد.»

وردپرس دقیقاً توضیح نمی دهد که این آسیب پذیری چیست.

اما گوگل آسیب‌پذیری ریدایرکت باز را توضیح داده است:

«این یک نوع سوء استفاده بسیار طاقت فرسا است زیرا به جای سوء استفاده از یک اشکال ساده یا نقص امنیتی، از عملکرد سایت شما استفاده می کند.

هکر­ها امیدوارند از دامنه شما به‌عنوان یک «صفحه فرود» موقت برای فریب کاربران ایمیل، جستجوگران و موتورهای جستجو و برای فریب و هدایت کردن به لینک‌های خودشان که به نظر می‌رسد به سایت شما اشاره می‌کنند، استفاده کنند، اما در واقع به سایت اسپم آنها هدایت می­شوند.»

با توجه به اینکه این آسیب پذیری چگونه بر عملکرد حساس امنیتی و دسترسی تأثیر می گذارد، ممکن است آسیب جدی در بر داشته باشد.

تزریق SQL در WP_Date_Query

 در این نوع آسیب‌پذیری مهاجم می‌تواند داده‌ها را مستقیماً به پایگاه داده وارد کند. پایگاه داده اساسا قلب یک سایت وردپرس است، جایی که پسوردها، پست ها و غیره ذخیره می شوند. پاکسازی نامناسب یا Improper sanitization اشاره ای به یک بررسی امنیتی دارد و قرار است آنچه را که می توان وارد کرد محدود کند. حملات تزریق SQL بسیار جدی هستند زیرا می توانند منجر به در معرض خطر قرار گرفتن وب سایت شوند.

OWASP هشدار می دهد:

«حملات تزریق SQL یا اس کیو ال اینجکشن، به مهاجمان اجازه می‌دهد هویت را جعل و داده‌های موجود را دستکاری کنند، باعث ایجاد مشکلاتی مانند رد کردن تراکنش‌ها یا تغییر تعادل می­شوند، اجازه افشای کامل تمام داده‌های روی سیستم را می­دهند یا داده‌ها را از بین می­برند یا در غیر این صورت آن‌ها را در دسترس قرار می­دهند، و به نوعی آنها تبدیل به مدیران سرور پایگاه داده می­شوند.

… شدت حملات SQL Injection به مهارت مهاجم، و تا حد کمی دفاع در اقدامات متقابل عمیق، مانند اتصالات با امتیاز پایین به سرور پایگاه داده و غیره محدود می‌شود. به طور کلی، SQL Injection را یک حمله با تاثیر زیاد در نظر بگیرید.»

نسخه امنیتی وردپرس

وردپرس هشدار داده که این به روز رسانی امنیتی بر تمام نسخه های وردپرس 3.7 تأثیر می گذارد. در هیچ کجای این اطلاعیه جزئیاتی در مورد شدت هر یک از آسیب پذیری ها ارائه نشده است.  وردپرس توصیه می کند وب سایت ها را فوراً به روز کنید.

 

منابع:

- searchenginejournal

- wordpress


این مقاله چقدر برای شما مفید بود؟

0
تعداد رای ها: 0
با تشکر از شما برای امتیاز دادن به این پست!
فرارنک
فرارنک

تیم فنی و آموزشی هی سئو با بیش از ۱۲ سال تجربه تمام دانش خود را به صورت صادقانه با شما عزیزان به اشتراک می گذارد.

این مقاله را به اشتراک بگذارید
عضویت در خبرنامه
email

پاسخگوی سوالات شما هستیم دیدگاه های ارسال شده توسط شما، پس از تایید مدیر وب سایت منتشر خواهد شد.

capcha
×
کنه های خطر ناک خونخوار
شروع مکالمه
یکی از اعضا را انتخاب و در واتساپ گفتگو کنید