متخصصان امنیت وردپرس اخیراً جزئیات ۱۵ آسیبپذیری مجزا را در یازده افزونه پرکاربرد المنتور منتشر کردهاند. این حفرههای امنیتی میتوانند به مهاجمان اجازه دهند فایلهای مخرب را بر روی وبسایتها آپلود کنند. یکی از این آسیبپذیریها به دلیل توانایی دور زدن کنترلهای دسترسی، اجرای اسکریپتهای دلخواه و دسترسی به دادههای حساس، به عنوان یک تهدید با شدت بالا طبقهبندی شده است و میلیونها وبسایت وردپرسی را تحت تاثیر قرار میدهد.
آشنایی با انواع آسیبپذیریهای شناسایی شده در افزونههای المنتور
بیشترین تعداد آسیبپذیریهای کشف شده از نوع Cross-Site Scripting (XSS) هستند. علاوه بر این، سه مورد از آنها به عنوان Local File Inclusion (LFI) طبقهبندی شدهاند.
آسیبپذیریهای XSS جزء رایجترین مشکلات امنیتی در وردپرس محسوب میشوند و نه تنها در افزونهها، بلکه در قالبها نیز یافت میشوند. ریشه اصلی این نوع آسیبپذیری معمولاً به عدم پاکسازی صحیح ورودیهای کاربر و همچنین عدم فیلتر یا قفل کردن خروجی دادهها باز میگردد.
از طرف دیگر، آسیبپذیری Local File Inclusion نوعی باگ است که از ورودیهای ناامن کاربر سوءاستفاده میکند و به مهاجم امکان میدهد یک فایل را در فرآیند اجرای کد سرور «شامل» یا «include» کند. این اصطلاح در برنامهنویسی به معنای فراخوانی و اجرای محتوای یک فایل دیگر است. در زبان سادهتر، LFI به وبسایت دستور میدهد تا کدی خاص (مانند یک فایل PHP) را از مسیری که توسط مهاجم کنترل میشود، بارگذاری و اجرا کند. این نقص میتواند پیامدهای بسیار جدی داشته باشد، زیرا به مهاجم اجازه میدهد طیف وسیعی از کدها را اجرا کرده و در نتیجه، محدودیتهای امنیتی وبسایت را دور زده و به آن دسترسی غیرمجاز پیدا کند.
پروژه امنیت برنامه وب باز (OWASP) آسیبپذیری LFI را اینگونه تعریف میکند:
آسیبپذیری File Inclusion به مهاجم اجازه میدهد تا فایلی را شامل (include) کند. این معمولاً از مکانیسمهای «dynamic file inclusion» که در برنامه هدف پیادهسازی شده، بهرهبرداری میکند. این آسیبپذیری به دلیل استفاده از ورودیهای ارائهشده توسط کاربر بدون اعتبارسنجی مناسب رخ میدهد و میتواند منجر به نمایش محتوای فایلها شود. بسته به شدت، این میتواند عواقب دیگری نیز داشته باشد از جمله:
- اجرای کد بر روی وب سرور
- اجرای کد در سمت کاربر (مانند جاوا اسکریپت) که ممکن است به حملات دیگری مانند Cross-Site Scripting (XSS) منجر شود.
- حملات انکار سرویس (DoS)
- افشای اطلاعات حساس
فهرست افزونههای المنتور که حاوی آسیبپذیری هستند
مجموعاً یازده افزونه محبوب المنتور دارای گزارشهای امنیتی مربوط به آسیبپذیریهای اخیر هستند. از میان این یازده افزونه، همانطور که ذکر شد، یکی دارای آسیبپذیری با شدت بالا و مابقی با شدت متوسط رتبهبندی شدهاند. در ادامه لیستی از این افزونهها آورده شده است، مرتب شده از جدیدترین گزارش تا قدیمیترین. اعدادی که در پرانتز کنار نام برخی افزونهها آمده، نشاندهنده وجود بیش از یک آسیبپذیری در آن افزونه خاص است:
- ElementsKit Elementor addons (x2)
- Unlimited Elements For Elementor
- 140+ Widgets | Best Addons For Elementor
- Better Elementor Addons
- Elementor Addon Elements (x2)
- Master Addons for Elementor
- The Plus Addons for Elementor (x2)
- Essential Addons for Elementor (x2)
- Element Pack Elementor Addons
- Prime Slider – Addons For Elementor
- Move Addons for Elementor
آسیبپذیری با شدت بسیار بالا
آسیبپذیری با شدت بالای گزارش شده در افزونه ElementsKit Elementor Addons برای وردپرس، نگرانی ویژهای ایجاد کرده است، زیرا پتانسیل قرار دادن بیش از یک میلیون وبسایت در معرض خطر را دارد. این آسیبپذیری بر اساس مقیاس رایج CVSS، امتیاز ۸.۸ از ۱۰ را کسب کرده است. دلیل گستردگی تأثیر آن، محبوبیت و ماهیت همهکاره این افزونه است که امکان طراحی آسان هدرها، فوترها، منوها و استفاده از کتابخانه قالب گسترده و ۸۵ ابزارک متنوع را فراهم میکند.
محققان امنیتی تیم Wordfence شرح دقیقی از این تهدید امنیتی ارائه دادهاند:
افزونه ElementsKit Elementor برای وردپرس، در تمام نسخهها تا و شامل نسخه 3.0.6، در برابر آسیبپذیری Local File Inclusion از طریق تابع
render_raw
آسیبپذیر است. این نقص به مهاجمان احراز هویت شده، با سطح دسترسی حداقل «مشارکتکننده» (Contributor) یا بالاتر، اجازه میدهد فایلهای دلخواه را بر روی سرور شامل (include) و اجرا کنند. این امر امکان اجرای هرگونه کد PHP موجود در آن فایلها را فراهم میسازد. از این آسیبپذیری میتوان برای دور زدن کنترلهای دسترسی، دسترسی به دادههای حساس، یا دستیابی به اجرای کد از راه دور در مواردی که امکان آپلود فایلهای بهظاهر «امن» مانند تصاویر وجود دارد، استفاده کرد.
چندین میلیون سایت وردپرس در تیررس حمله
برآوردها نشان میدهد که این مجموعه آسیبپذیریها میتواند بیش از ۳ میلیون وبسایت وردپرسی را تحت تأثیر قرار دهد. تنها دو افزونه از این لیست، مجموعاً بیش از سه میلیون نصب فعال دارند. اغلب وبسایتها تمایل به استفاده از تنها یکی از این افزونههای جامع دارند، زیرا قابلیتهای آنها تا حد زیادی همپوشانی دارد. ماهیت «همه در یک» بودن برخی از این افزونهها به این معنی است که صاحبان سایت برای دسترسی به مجموعهای از ویجتهای ضروری مانند اسلایدرها، منوها و سایر عناصر طراحی صفحه، تنها به نصب یک افزونه نیاز دارند، که این امر باعث افزایش تعداد سایتهای در معرض خطر میشود.
لیست افزونههای آسیبپذیر بر اساس تعداد نصب فعال
در اینجا لیست افزونههای آسیبپذیر، مرتب شده بر اساس تعداد تخمینی نصب فعال در زمان کشف آسیبپذیری، آورده شده است:
- Essential Addons for Elementor – حدود ۲ میلیون
- ElementsKit Elementor addons – حدود ۱ میلیون
- Unlimited Elements For Elementor – حدود ۲۰۰ هزار
- Elementor Addon Elements – حدود ۱۰۰ هزار
- The Plus Addons for Elementor – حدود ۱۰۰ هزار
- Element Pack Elementor Addons – حدود ۱۰۰ هزار
- Prime Slider – Addons For Elementor – حدود ۱۰۰ هزار
- Master Addons for Elementor – حدود ۴۰ هزار
- 140+ Widgets | Best Addons For Elementor – حدود ۱۰ هزار
- Move Addons for Elementor – حدود ۳ هزار
- Better Elementor Addons – تعداد نصب نامعلوم (توسط تیم وردپرس بسته شده است)
اقدامات توصیه شده برای کاربران
با وجود اینکه بسیاری از آسیبپذیریهای با شدت متوسط نیازمند دسترسی احراز هویت شده (مانند سطح مشارکتکننده) برای اجرای حمله هستند، هرگز نباید ریسک ناشی از ترکیب این آسیبپذیریها با سایر ضعفهای امنیتی احتمالی در سایر افزونهها یا قالبهای نصب شده روی سایت را دست کم گرفت. مهمترین و اولین اقدام برای کاهش خطر، به روز رسانی فوری این افزونهها به آخرین نسخه سالم و پچ شده است. همیشه قبل از اعمال بهروزرسانیهای مهم (چه برای افزونه و چه قالب) بر روی سایت اصلی، در صورت امکان آنها را بر روی یک محیط تستی (Staging) آزمایش کنید تا از عدم بروز مشکلات سازگاری یا عملکرد اطمینان حاصل کنید.
ارسال پاسخ