هشدارهای امنیتی جدی: ۱۵ آسیب‌پذیری در افزونه‌های المنتور، ۳ میلیون سایت وردپرسی در معرض خطر!

آسیب پذیری افزونه های المنتور

متخصصان امنیت وردپرس اخیراً جزئیات ۱۵ آسیب‌پذیری مجزا را در یازده افزونه پرکاربرد المنتور منتشر کرده‌اند. این حفره‌های امنیتی می‌توانند به مهاجمان اجازه دهند فایل‌های مخرب را بر روی وب‌سایت‌ها آپلود کنند. یکی از این آسیب‌پذیری‌ها به دلیل توانایی دور زدن کنترل‌های دسترسی، اجرای اسکریپت‌های دلخواه و دسترسی به داده‌های حساس، به عنوان یک تهدید با شدت بالا طبقه‌بندی شده است و میلیون‌ها وب‌سایت وردپرسی را تحت تاثیر قرار می‌دهد.

آشنایی با انواع آسیب‌پذیری‌های شناسایی شده در افزونه‌های المنتور

بیشترین تعداد آسیب‌پذیری‌های کشف شده از نوع Cross-Site Scripting (XSS) هستند. علاوه بر این، سه مورد از آنها به عنوان Local File Inclusion (LFI) طبقه‌بندی شده‌اند.

آسیب‌پذیری‌های XSS جزء رایج‌ترین مشکلات امنیتی در وردپرس محسوب می‌شوند و نه تنها در افزونه‌ها، بلکه در قالب‌ها نیز یافت می‌شوند. ریشه اصلی این نوع آسیب‌پذیری معمولاً به عدم پاکسازی صحیح ورودی‌های کاربر و همچنین عدم فیلتر یا قفل کردن خروجی داده‌ها باز می‌گردد.

از طرف دیگر، آسیب‌پذیری Local File Inclusion نوعی باگ است که از ورودی‌های ناامن کاربر سوءاستفاده می‌کند و به مهاجم امکان می‌دهد یک فایل را در فرآیند اجرای کد سرور «شامل» یا «include» کند. این اصطلاح در برنامه‌نویسی به معنای فراخوانی و اجرای محتوای یک فایل دیگر است. در زبان ساده‌تر، LFI به وب‌سایت دستور می‌دهد تا کدی خاص (مانند یک فایل PHP) را از مسیری که توسط مهاجم کنترل می‌شود، بارگذاری و اجرا کند. این نقص می‌تواند پیامدهای بسیار جدی داشته باشد، زیرا به مهاجم اجازه می‌دهد طیف وسیعی از کدها را اجرا کرده و در نتیجه، محدودیت‌های امنیتی وب‌سایت را دور زده و به آن دسترسی غیرمجاز پیدا کند.

پروژه امنیت برنامه وب باز (OWASP) آسیب‌پذیری LFI را اینگونه تعریف می‌کند:

آسیب‌پذیری File Inclusion به مهاجم اجازه می‌دهد تا فایلی را شامل (include) کند. این معمولاً از مکانیسم‌های «dynamic file inclusion» که در برنامه هدف پیاده‌سازی شده، بهره‌برداری می‌کند. این آسیب‌پذیری به دلیل استفاده از ورودی‌های ارائه‌شده توسط کاربر بدون اعتبارسنجی مناسب رخ می‌دهد و می‌تواند منجر به نمایش محتوای فایل‌ها شود. بسته به شدت، این می‌تواند عواقب دیگری نیز داشته باشد از جمله:

  • اجرای کد بر روی وب سرور
  • اجرای کد در سمت کاربر (مانند جاوا اسکریپت) که ممکن است به حملات دیگری مانند Cross-Site Scripting (XSS) منجر شود.
  • حملات انکار سرویس (DoS)
  • افشای اطلاعات حساس

فهرست افزونه‌های المنتور که حاوی آسیب‌پذیری هستند

مجموعاً یازده افزونه محبوب المنتور دارای گزارش‌های امنیتی مربوط به آسیب‌پذیری‌های اخیر هستند. از میان این یازده افزونه، همانطور که ذکر شد، یکی دارای آسیب‌پذیری با شدت بالا و مابقی با شدت متوسط رتبه‌بندی شده‌اند. در ادامه لیستی از این افزونه‌ها آورده شده است، مرتب شده از جدیدترین گزارش تا قدیمی‌ترین. اعدادی که در پرانتز کنار نام برخی افزونه‌ها آمده، نشان‌دهنده وجود بیش از یک آسیب‌پذیری در آن افزونه خاص است:

  • ElementsKit Elementor addons (x2)
  • Unlimited Elements For Elementor
  • 140+ Widgets | Best Addons For Elementor
  • Better Elementor Addons
  • Elementor Addon Elements (x2)
  • Master Addons for Elementor
  • The Plus Addons for Elementor (x2)
  • Essential Addons for Elementor (x2)
  • Element Pack Elementor Addons
  • Prime Slider – Addons For Elementor
  • Move Addons for Elementor

آسیب‌پذیری با شدت بسیار بالا

آسیب‌پذیری با شدت بالای گزارش شده در افزونه ElementsKit Elementor Addons برای وردپرس، نگرانی ویژه‌ای ایجاد کرده است، زیرا پتانسیل قرار دادن بیش از یک میلیون وب‌سایت در معرض خطر را دارد. این آسیب‌پذیری بر اساس مقیاس رایج CVSS، امتیاز ۸.۸ از ۱۰ را کسب کرده است. دلیل گستردگی تأثیر آن، محبوبیت و ماهیت همه‌کاره این افزونه است که امکان طراحی آسان هدرها، فوترها، منوها و استفاده از کتابخانه قالب گسترده و ۸۵ ابزارک متنوع را فراهم می‌کند.

محققان امنیتی تیم Wordfence شرح دقیقی از این تهدید امنیتی ارائه داده‌اند:

افزونه ElementsKit Elementor برای وردپرس، در تمام نسخه‌ها تا و شامل نسخه 3.0.6، در برابر آسیب‌پذیری Local File Inclusion از طریق تابع render_raw آسیب‌پذیر است. این نقص به مهاجمان احراز هویت شده، با سطح دسترسی حداقل «مشارکت‌کننده» (Contributor) یا بالاتر، اجازه می‌دهد فایل‌های دلخواه را بر روی سرور شامل (include) و اجرا کنند. این امر امکان اجرای هرگونه کد PHP موجود در آن فایل‌ها را فراهم می‌سازد. از این آسیب‌پذیری می‌توان برای دور زدن کنترل‌های دسترسی، دسترسی به داده‌های حساس، یا دستیابی به اجرای کد از راه دور در مواردی که امکان آپلود فایل‌های به‌ظاهر «امن» مانند تصاویر وجود دارد، استفاده کرد.

چندین میلیون سایت وردپرس در تیررس حمله

برآوردها نشان می‌دهد که این مجموعه آسیب‌پذیری‌ها می‌تواند بیش از ۳ میلیون وب‌سایت وردپرسی را تحت تأثیر قرار دهد. تنها دو افزونه از این لیست، مجموعاً بیش از سه میلیون نصب فعال دارند. اغلب وب‌سایت‌ها تمایل به استفاده از تنها یکی از این افزونه‌های جامع دارند، زیرا قابلیت‌های آن‌ها تا حد زیادی همپوشانی دارد. ماهیت «همه در یک» بودن برخی از این افزونه‌ها به این معنی است که صاحبان سایت برای دسترسی به مجموعه‌ای از ویجت‌های ضروری مانند اسلایدرها، منوها و سایر عناصر طراحی صفحه، تنها به نصب یک افزونه نیاز دارند، که این امر باعث افزایش تعداد سایت‌های در معرض خطر می‌شود.

لیست افزونه‌های آسیب‌پذیر بر اساس تعداد نصب فعال

در اینجا لیست افزونه‌های آسیب‌پذیر، مرتب شده بر اساس تعداد تخمینی نصب فعال در زمان کشف آسیب‌پذیری، آورده شده است:

  1. Essential Addons for Elementor – حدود ۲ میلیون
  2. ElementsKit Elementor addons – حدود ۱ میلیون
  3. Unlimited Elements For Elementor – حدود ۲۰۰ هزار
  4. Elementor Addon Elements – حدود ۱۰۰ هزار
  5. The Plus Addons for Elementor – حدود ۱۰۰ هزار
  6. Element Pack Elementor Addons – حدود ۱۰۰ هزار
  7. Prime Slider – Addons For Elementor – حدود ۱۰۰ هزار
  8. Master Addons for Elementor – حدود ۴۰ هزار
  9. 140+ Widgets | Best Addons For Elementor – حدود ۱۰ هزار
  10. Move Addons for Elementor – حدود ۳ هزار
  11. Better Elementor Addons – تعداد نصب نامعلوم (توسط تیم وردپرس بسته شده است)

اقدامات توصیه شده برای کاربران

با وجود اینکه بسیاری از آسیب‌پذیری‌های با شدت متوسط نیازمند دسترسی احراز هویت شده (مانند سطح مشارکت‌کننده) برای اجرای حمله هستند، هرگز نباید ریسک ناشی از ترکیب این آسیب‌پذیری‌ها با سایر ضعف‌های امنیتی احتمالی در سایر افزونه‌ها یا قالب‌های نصب شده روی سایت را دست کم گرفت. مهم‌ترین و اولین اقدام برای کاهش خطر، به روز رسانی فوری این افزونه‌ها به آخرین نسخه سالم و پچ شده است. همیشه قبل از اعمال به‌روزرسانی‌های مهم (چه برای افزونه و چه قالب) بر روی سایت اصلی، در صورت امکان آن‌ها را بر روی یک محیط تستی (Staging) آزمایش کنید تا از عدم بروز مشکلات سازگاری یا عملکرد اطمینان حاصل کنید.