یک نقص امنیتی در افزونه Backup Migration WordPress کشف شده است که بیش از 90000 بار نصب شده است. این نقص به مهاجمان اجازه می دهد تا با اجرای کد از راه دور کنترل کامل وب سایت های هدف را در دست بگیرند.
به گزارش تکناک و به نقل از Bleeping Computerافزونه Backup Migration که برای کمک به مدیران وبسایت در ایجاد پشتیبانگیری خودکار در حافظه محلی یا Google Drive طراحی شده است، از یک آسیبپذیری امنیتی رنج میبرد.
تیمی از کشف اشکال به نام Nex Team این آسیب پذیری امنیتی را شناسایی کرده و آن را به عنوان بخشی از برنامه Bounty Discovery Bounty به شرکت امنیتی وردپرس Wordfence گزارش کرده اند. آسیب پذیری با شماره شناسه ذکر شده است CVE-2023-6553 شناخته شده و با امتیاز خطرناک 9.8 از 10 رتبه بندی شده است.
این مشکل امنیتی که تمامی نسخه های افزونه Backup Migration وردپرس از جمله نسخه 1.3.6 را تحت تاثیر قرار می دهد، به مهاجمان این امکان را می دهد که از آن در حملات با سطح پیچیدگی پایین و بدون نیاز به همکاری کاربر استفاده کنند.
این آسیبپذیری که بهعنوان CVE-2023-6553 شناخته میشود، به مهاجمان احراز هویت نشده اجازه میدهد تا با تزریق کد PHP از طریق فایل /includes/backup-heart.php، اجرای کد از راه دور را در وبسایتهای مورد نظر انجام دهند.
مطابق با حصار کلمه، روز دوشنبه، این آسیب پذیری رخ داد زیرا مهاجمان می توانند مقادیر ارسال شده به دستور include را کنترل کرده و از آن برای دستیابی به اجرای کد از راه دور استفاده کنند. این امر اجرای کد روی سرور را برای مهاجمان احراز هویت نشده آسان می کند. با ارسال یک درخواست خاص، مهاجمان می توانند از این نقص برای گنجاندن و اجرای کد PHP دلخواه و مخرب خود در محیط امنیتی نمونه وردپرس در سرور میزبان استفاده کنند.
در فایل /includes/backup-heart.php که توسط افزونه Backup Migration استفاده می شود، تلاش می شود تا فایل bypasser.php از فهرست BMI_INCLUDES (تعریف شده با الحاق BMI_ROOT_DIR به رشته ‘includes’) در خط 118 گنجانده شود. با این حال، BMI_ROOT_DIR در خط 62 توسط هدر HTTP content-dir تعریف شده است. این باعث می شود BMI_ROOT_DIR تحت کنترل کاربر باشد.
Wordfence، شرکت امنیتی وردپرس، BackupBliss، تیم توسعهدهنده افزونه Backup Migration را در تاریخ 6 دسامبر 2023 از این آسیبپذیری حیاتی مطلع کرد. در پاسخ به این گزارش، توسعهدهندگان افزونه چند ساعت بعد بهروزرسانی را برای رفع مشکل منتشر کردند.
با این حال، علیرغم انتشار نسخه بهروزرسانی شده Backup Migration 1.3.8 در همان روز، تقریباً 50000 وبسایت وردپرسی که از نسخه آسیبپذیر استفاده میکردند، حدود یک هفته پس از انتشار بهروزرسانی هنوز نیاز به ایمن شدن داشتند. این اطلاعات بر اساس آمار دانلود از وب سایت WordPress.org است. این نشان می دهد که بسیاری از وب سایت ها هنوز از نسخه های قدیمی و آسیب پذیر این افزونه استفاده می کنند و در معرض خطر حملات امنیتی هستند.
علاوه بر این، مدیران وردپرس توسط یک کمپین فیشینگ هدف قرار گرفتهاند که تلاش میکند آنها را فریب دهد تا با استفاده از اعلامیههای امنیتی جعلی وردپرس مرتبط با آسیبپذیری جعلی به نام CVE-2023-45124، افزونههای مخرب نصب کنند. این نوع کمپین فیشینگ می تواند به امنیت وب سایت ها آسیب جدی وارد کند.
در همین زمینه، وردپرس نیز هفته گذشته آسیبپذیری زنجیرهای برنامهنویسی مبتنی بر ویژگی (POP) را برطرف کرد. این آسیبپذیری میتواند به مهاجمان اجازه دهد تا کدهای PHP دلخواه را تحت شرایط خاص اجرا کنند، بهویژه زمانی که با پلاگینهای خاصی در نصبهای چند سایتی وردپرس ترکیب شوند. این نوع آسیب پذیری می تواند به ویژه در محیط های چند سایت خطرناک باشد.
این مقاله برای اولین بار در Tech Knock – Technology World News یک نقص امنیتی در افزونه وردپرس Backup Migration کشف کرد. ظاهر شد.
گفتگو در مورد این post