خطر امنیتی جدی: ۱۵ آسیب پذیری در ۱۱ افزونه محبوب المنتور، ۳ میلیون سایت وردپرسی در معرض خطر

گزارش‌های امنیتی اخیر، زنگ خطر را برای میلیون‌ها وب‌سایت وردپرسی که از افزونه‌های پرکاربرد المنتور استفاده می‌کنند، به صدا درآورده است. بر اساس یافته‌های محققان، ۱۵ حفره امنیتی در ۱۱ افزونه مختلف المنتور شناسایی شده است. این آسیب‌پذیری‌ها به مهاجمان امکان آپلود فایل‌های مخرب را می‌دهند. یکی از این مشکلات امنیتی به دلیل شدت بالا، نگرانی جدی‌تری ایجاد کرده است؛ این آسیب‌پذیری می‌تواند به هکرها اجازه دهد تا محدودیت‌های دسترسی را دور بزنند، کدهای دلخواه را اجرا کنند و به اطلاعات حساس دسترسی پیدا کنند.

انواع آسیب‌پذیری‌های شناسایی شده در افزونه‌های المنتور

بیشتر این ضعف‌های امنیتی از نوع Scripting Cross Site (XSS) هستند. سه مورد دیگر نیز مربوط به آسیب‌پذیری Local File Inclusion (LFI) می‌شوند.

آسیب‌پذیری‌های XSS جزو متداول‌ترین انواع آسیب‌پذیری‌ها محسوب می‌شوند و نه تنها در افزونه‌های المنتور، بلکه در بسیاری از افزونه‌ها و قالب‌های وردپرس یافت می‌شوند. ریشه اصلی این نوع آسیب‌پذیری معمولاً به عدم اعتبارسنجی و پاکسازی صحیح داده‌های ورودی کاربران (Input Sanitization) و همچنین عدم قفل کردن و فیلتر کردن مناسب داده‌های خروجی (Output Escaping) بازمی‌گردد.

در مقابل، آسیب‌پذیری Local File Inclusion زمانی رخ می‌دهد که یک مهاجم بتواند با سوءاستفاده از نقاط ورودی ناامن در برنامه، یک فایل را در ورودی «شامل» یا «Include» کند. عبارت Include در برنامه‌نویسی به معنای فراخوانی و اجرای کد از یک فایل دیگر است، مانند فایل‌های PHP. این نقص امنیتی می‌تواند بسیار خطرناک باشد، زیرا به مهاجم اجازه می‌دهد انواع مختلفی از کد را «شامل» کند، که به نوبه خود می‌تواند منجر به دور زدن محدودیت‌های امنیتی وب‌سایت و دستیابی به دسترسی غیرمجاز شود.

پروژه امنیت برنامه‌های کاربردی وب باز (OWASP)، آسیب‌پذیری File Inclusion محلی را این‌گونه تعریف می‌کند:

آسیب‌پذیری File Inclusion به مهاجم اجازه می‌دهد تا یک فایل را «شامل» (include) کند. این امر معمولاً با بهره‌برداری از مکانیسم‌های «dynamic file inclusion» که در برنامه هدف پیاده‌سازی شده‌اند، صورت می‌گیرد. این ضعف امنیتی به دلیل استفاده از ورودی‌های ارائه‌شده توسط کاربر بدون اعتبارسنجی و بررسی مناسب رخ می‌دهد که می‌تواند منجر به نمایش محتوای یک فایل شود، اما بسته به میزان جدی بودن، می‌تواند پیامدهای زیر را نیز به همراه داشته باشد:

  • اجرای کد بر روی سرور وب

  • اجرای کد در سمت کاربر (مانند جاوا اسکریپت) که ممکن است منجر به حملات دیگری مانند اسکریپت‌نویسی متقابل سایت (XSS) شود.

  • ایجاد وضعیت انکار سرویس (DoS)

  • افشای اطلاعات حساس

لیستی از افزونه‌های آسیب‌پذیر المنتور

مجموعاً ۱۱ افزونه مرتبط با المنتور دچار آسیب‌پذیری شده‌اند و هشدارهای امنیتی برای آن‌ها صادر شده است. از میان این یازده افزونه، یک مورد دارای آسیب‌پذیری با شدت بالا و بقیه دارای شدت متوسط طبقه‌بندی شده‌اند. در ادامه، لیستی از این افزونه‌ها به ترتیب نزولی بر اساس زمان انتشار هشدار امنیتی (از جدیدترین به قدیمی‌ترین) آورده شده است. اعداد کنار نام برخی افزونه‌ها نشان‌دهنده وجود بیش از یک آسیب‌پذیری در آن‌ها است.

  • ElementsKit Elementor addons (x2)
  • Unlimited Elements For Elementor
  • 140+ Widgets | Best Addons For Elementor
  • Better Elementor Addons
  • Elementor Addon Elements (x2)
  • Master Addons for Elementor
  • The Plus Addons for Elementor (x2)
  • Essential Addons for Elementor (x2)
  • Element Pack Elementor Addons
  • Prime Slider – Addons For Elementor
  • Move Addons for Elementor

  آنچه در وردپرس 6.5 اتفاق می افتد!

آسیب‌پذیری با شدت بالا

آسیب‌پذیری که بیشترین نگرانی را ایجاد کرده است، در افزونه ElementsKit Elementor Addons برای وردپرس کشف شده و پتانسیل به خطر انداختن بیش از یک میلیون وب‌سایت را دارد. این ضعف امنیتی بر اساس مقیاس استاندارد (۱ تا ۱۰) امتیاز ۸.۸ را کسب کرده است. دلیل اهمیت بالای این افزونه، قابلیت‌های گسترده آن است که به کاربران اجازه می‌دهد به سادگی المان‌های طراحی مانند سربرگ‌ها، پاورقی‌ها و منوها را سفارشی‌سازی کنند. این افزونه همچنین شامل کتابخانه‌ای وسیع از قالب‌ها و بیش از ۸۵ ویجت کاربردی است که امکانات زیادی را برای صفحات ساخته شده با المنتور فراهم می‌کند.

محققان امنیتی Wordfence جزئیات تهدید ناشی از این آسیب‌پذیری را این‌گونه شرح داده‌اند:

افزونه ElementsKit Elementor برای وردپرس در تمامی نسخه‌ها، از جمله نسخه 3.0.6 و قبل از آن، در برابر آسیب‌پذیری Local File Inclusion از طریق تابع render_raw آسیب‌پذیر است. این نقص امنیتی به مهاجمانی که دارای حساب کاربری با دسترسی در سطح مشارکت‌کننده (Contributor) یا بالاتر هستند، اجازه می‌دهد تا فایل‌های دلخواه را بر روی سرور قرار داده و اجرا کنند. این امکان اجرای هرگونه کد PHP موجود در آن فایل‌ها را فراهم می‌آورد. از این آسیب‌پذیری می‌توان برای دور زدن کنترل‌های دسترسی، به دست آوردن داده‌های حساس، یا دستیابی به قابلیت اجرای کد در شرایطی که امکان آپلود تصاویر و سایر انواع فایل‌های «امن» وجود دارد، استفاده کرد.

میلیون‌ها وب‌سایت وردپرسی تحت تأثیر قرار گرفته‌اند

این مجموعه آسیب‌پذیری‌ها تخمیناً بیش از ۳ میلیون وب‌سایت وردپرسی را در معرض خطر قرار می‌دهند. تنها دو افزونه از لیست فوق، مجموعاً بیش از سه میلیون نصب فعال دارند. معمولاً صاحبان وب‌سایت‌ها فقط از یکی از این افزونه‌های جامع استفاده می‌کنند، زیرا قابلیت‌های آن‌ها تا حدی همپوشانی دارد. ماهیت «چندکاره» بودن برخی از این افزونه‌ها به این معنی است که برای افزودن ویجت‌های کلیدی مانند اسلایدرها، منوها و دیگر عناصر بصری، تنها به نصب یکی از آن‌ها نیاز است.

لیست افزونه‌های آسیب‌پذیر بر اساس تعداد نصب فعال

  1. Essential Addons for Elementor – 2 Million
  2. ElementsKit Elementor addons – 1 Million
  3. Unlimited Elements For Elementor – 200k
  4. Elementor Addon Elements – 100k
  5. The Plus Addons for Elementor – 100k
  6. Element Pack Elementor Addons – 100k
  7. Prime Slider – Addons For Elementor – 100k
  8. Master Addons for Elementor – 40k
  9. 140+ Widgets | Best Addons For Elementor – 10k
  10. Move Addons for Elementor – 3k
  11. Better Elementor Addons – Unknown – Closed By WordPress

اقدامات و توصیه‌های امنیتی

اگرچه بسیاری از آسیب‌پذیری‌های با شدت متوسط تنها زمانی قابل بهره‌برداری هستند که مهاجم به سطح دسترسی مشارکت‌کننده (Contributor) یا بالاتر دسترسی پیدا کند، اما هرگز نباید خطر ناشی از تعامل این آسیب‌پذیری‌ها با سایر افزونه‌ها یا قالب‌های نصب شده که ممکن است مسیر را برای مهاجم هموار کنند، دست کم گرفت. مهم‌ترین اقدام در حال حاضر این است که فوراً افزونه‌های آسیب‌دیده را به آخرین نسخه به‌روزرسانی کنید. همیشه توصیه می‌شود قبل از اعمال به‌روزرسانی‌های اصلی بر روی سایت زنده، آن‌ها را در یک محیط آزمایشی بررسی کنید تا از سازگاری کامل با قالب و سایر افزونه‌ها اطمینان حاصل شود.

آیا این مقاله برای شما مفید بود؟
تقریبا
خیر