گزارشهای امنیتی اخیر، زنگ خطر را برای میلیونها وبسایت وردپرسی که از افزونههای پرکاربرد المنتور استفاده میکنند، به صدا درآورده است. بر اساس یافتههای محققان، ۱۵ حفره امنیتی در ۱۱ افزونه مختلف المنتور شناسایی شده است. این آسیبپذیریها به مهاجمان امکان آپلود فایلهای مخرب را میدهند. یکی از این مشکلات امنیتی به دلیل شدت بالا، نگرانی جدیتری ایجاد کرده است؛ این آسیبپذیری میتواند به هکرها اجازه دهد تا محدودیتهای دسترسی را دور بزنند، کدهای دلخواه را اجرا کنند و به اطلاعات حساس دسترسی پیدا کنند.
انواع آسیبپذیریهای شناسایی شده در افزونههای المنتور
بیشتر این ضعفهای امنیتی از نوع Scripting Cross Site (XSS) هستند. سه مورد دیگر نیز مربوط به آسیبپذیری Local File Inclusion (LFI) میشوند.
آسیبپذیریهای XSS جزو متداولترین انواع آسیبپذیریها محسوب میشوند و نه تنها در افزونههای المنتور، بلکه در بسیاری از افزونهها و قالبهای وردپرس یافت میشوند. ریشه اصلی این نوع آسیبپذیری معمولاً به عدم اعتبارسنجی و پاکسازی صحیح دادههای ورودی کاربران (Input Sanitization) و همچنین عدم قفل کردن و فیلتر کردن مناسب دادههای خروجی (Output Escaping) بازمیگردد.
در مقابل، آسیبپذیری Local File Inclusion زمانی رخ میدهد که یک مهاجم بتواند با سوءاستفاده از نقاط ورودی ناامن در برنامه، یک فایل را در ورودی «شامل» یا «Include» کند. عبارت Include در برنامهنویسی به معنای فراخوانی و اجرای کد از یک فایل دیگر است، مانند فایلهای PHP. این نقص امنیتی میتواند بسیار خطرناک باشد، زیرا به مهاجم اجازه میدهد انواع مختلفی از کد را «شامل» کند، که به نوبه خود میتواند منجر به دور زدن محدودیتهای امنیتی وبسایت و دستیابی به دسترسی غیرمجاز شود.
پروژه امنیت برنامههای کاربردی وب باز (OWASP)، آسیبپذیری File Inclusion محلی را اینگونه تعریف میکند:
آسیبپذیری File Inclusion به مهاجم اجازه میدهد تا یک فایل را «شامل» (include) کند. این امر معمولاً با بهرهبرداری از مکانیسمهای «dynamic file inclusion» که در برنامه هدف پیادهسازی شدهاند، صورت میگیرد. این ضعف امنیتی به دلیل استفاده از ورودیهای ارائهشده توسط کاربر بدون اعتبارسنجی و بررسی مناسب رخ میدهد که میتواند منجر به نمایش محتوای یک فایل شود، اما بسته به میزان جدی بودن، میتواند پیامدهای زیر را نیز به همراه داشته باشد:
-
اجرای کد بر روی سرور وب
-
اجرای کد در سمت کاربر (مانند جاوا اسکریپت) که ممکن است منجر به حملات دیگری مانند اسکریپتنویسی متقابل سایت (XSS) شود.
-
ایجاد وضعیت انکار سرویس (DoS)
-
افشای اطلاعات حساس
لیستی از افزونههای آسیبپذیر المنتور
مجموعاً ۱۱ افزونه مرتبط با المنتور دچار آسیبپذیری شدهاند و هشدارهای امنیتی برای آنها صادر شده است. از میان این یازده افزونه، یک مورد دارای آسیبپذیری با شدت بالا و بقیه دارای شدت متوسط طبقهبندی شدهاند. در ادامه، لیستی از این افزونهها به ترتیب نزولی بر اساس زمان انتشار هشدار امنیتی (از جدیدترین به قدیمیترین) آورده شده است. اعداد کنار نام برخی افزونهها نشاندهنده وجود بیش از یک آسیبپذیری در آنها است.
- ElementsKit Elementor addons (x2)
- Unlimited Elements For Elementor
- 140+ Widgets | Best Addons For Elementor
- Better Elementor Addons
- Elementor Addon Elements (x2)
- Master Addons for Elementor
- The Plus Addons for Elementor (x2)
- Essential Addons for Elementor (x2)
- Element Pack Elementor Addons
- Prime Slider – Addons For Elementor
- Move Addons for Elementor
آسیبپذیری با شدت بالا
آسیبپذیری که بیشترین نگرانی را ایجاد کرده است، در افزونه ElementsKit Elementor Addons برای وردپرس کشف شده و پتانسیل به خطر انداختن بیش از یک میلیون وبسایت را دارد. این ضعف امنیتی بر اساس مقیاس استاندارد (۱ تا ۱۰) امتیاز ۸.۸ را کسب کرده است. دلیل اهمیت بالای این افزونه، قابلیتهای گسترده آن است که به کاربران اجازه میدهد به سادگی المانهای طراحی مانند سربرگها، پاورقیها و منوها را سفارشیسازی کنند. این افزونه همچنین شامل کتابخانهای وسیع از قالبها و بیش از ۸۵ ویجت کاربردی است که امکانات زیادی را برای صفحات ساخته شده با المنتور فراهم میکند.
محققان امنیتی Wordfence جزئیات تهدید ناشی از این آسیبپذیری را اینگونه شرح دادهاند:
افزونه ElementsKit Elementor برای وردپرس در تمامی نسخهها، از جمله نسخه 3.0.6 و قبل از آن، در برابر آسیبپذیری Local File Inclusion از طریق تابع render_raw آسیبپذیر است. این نقص امنیتی به مهاجمانی که دارای حساب کاربری با دسترسی در سطح مشارکتکننده (Contributor) یا بالاتر هستند، اجازه میدهد تا فایلهای دلخواه را بر روی سرور قرار داده و اجرا کنند. این امکان اجرای هرگونه کد PHP موجود در آن فایلها را فراهم میآورد. از این آسیبپذیری میتوان برای دور زدن کنترلهای دسترسی، به دست آوردن دادههای حساس، یا دستیابی به قابلیت اجرای کد در شرایطی که امکان آپلود تصاویر و سایر انواع فایلهای «امن» وجود دارد، استفاده کرد.
میلیونها وبسایت وردپرسی تحت تأثیر قرار گرفتهاند
این مجموعه آسیبپذیریها تخمیناً بیش از ۳ میلیون وبسایت وردپرسی را در معرض خطر قرار میدهند. تنها دو افزونه از لیست فوق، مجموعاً بیش از سه میلیون نصب فعال دارند. معمولاً صاحبان وبسایتها فقط از یکی از این افزونههای جامع استفاده میکنند، زیرا قابلیتهای آنها تا حدی همپوشانی دارد. ماهیت «چندکاره» بودن برخی از این افزونهها به این معنی است که برای افزودن ویجتهای کلیدی مانند اسلایدرها، منوها و دیگر عناصر بصری، تنها به نصب یکی از آنها نیاز است.
لیست افزونههای آسیبپذیر بر اساس تعداد نصب فعال
- Essential Addons for Elementor – 2 Million
- ElementsKit Elementor addons – 1 Million
- Unlimited Elements For Elementor – 200k
- Elementor Addon Elements – 100k
- The Plus Addons for Elementor – 100k
- Element Pack Elementor Addons – 100k
- Prime Slider – Addons For Elementor – 100k
- Master Addons for Elementor – 40k
- 140+ Widgets | Best Addons For Elementor – 10k
- Move Addons for Elementor – 3k
- Better Elementor Addons – Unknown – Closed By WordPress
اقدامات و توصیههای امنیتی
اگرچه بسیاری از آسیبپذیریهای با شدت متوسط تنها زمانی قابل بهرهبرداری هستند که مهاجم به سطح دسترسی مشارکتکننده (Contributor) یا بالاتر دسترسی پیدا کند، اما هرگز نباید خطر ناشی از تعامل این آسیبپذیریها با سایر افزونهها یا قالبهای نصب شده که ممکن است مسیر را برای مهاجم هموار کنند، دست کم گرفت. مهمترین اقدام در حال حاضر این است که فوراً افزونههای آسیبدیده را به آخرین نسخه بهروزرسانی کنید. همیشه توصیه میشود قبل از اعمال بهروزرسانیهای اصلی بر روی سایت زنده، آنها را در یک محیط آزمایشی بررسی کنید تا از سازگاری کامل با قالب و سایر افزونهها اطمینان حاصل شود.
ارسال پاسخ