آسیب پذیری بحرانی درJupiter X Core

آسیب پذیری بحرانی درJupiter X Core

تاریخ ایجاد

دو آسیب‌پذیری جدید برخی از نسخه‌هایJupiter X Core، که یک پلاگین ممتاز برای راه‌اندازی وب‌سایت‌های WordPress و WooCommerce است را تحت تأثیر قرار می‌دهد و امکان به سرقت بردن حساب‌ها و آپلود فایل‌ها بدون تایید هویت را فراهم می‌کند. Jupiter X Core یک ویرایشگر با کاربری آسان و قدرتمند، بخشی از تم Jupiter X است که در بیش از 172000 وب سایت استفاده می شود.
اولین آسیب‌پذیری با ‌عنوان CVE-2023-38388 و امتیاز 9 شناسایی شده است و امکان آپلود فایل‌ها را بدون تایید هویت فراهم می‌کند که می‌تواند منجر به اجرای کد دلخواه بر روی سرور شود. این آسیب‌پذیری در افزونه JupiterX Core Premium تا نسخه 3,3,5 در وردپرس (افزونه وردپرس) یافت شده است و به عنوان بحرانی طبقه‌بندی شده است. مهاجم می تواند با استفاده از این آسیب پذیری، فایل های خطرناکی که می توانند بطور خودکار در محیط محصول پردازش شوند را آپلود یا انتقال دهد.
آسیب‌پذیری دوم با عنوان CVE-2023-38389 و امتیاز 9.8 به مهاجمان بدون تاییدهویت اجازه می‌دهد، تا کنترل هر حساب کاربری وردپرسی را که آدرس ایمیل آن  را بدانند، در دست بگیرند. مشکل اساسی این بود که عملکرد "ajax_handler" در فرآیند ورود به فیس بوک این افزونه به یک کاربر تایید هویت نشده اجازه می داد تا متای "social-media-user-facebook-id" کاربر وردپرس را با هر مقداری از طریق تابع "set_user_facebook_id" تنظیم کند. با توجه به اینکه، این مقدار متا برای تاییدهویت کاربر در وردپرس استفاده می‌شود، مهاجم می‌تواند ازطریق آن برای تایید هویت به عنوان هر کاربر ثبت‌شده در سایت، از جمله مدیران، تا زمانی که از آدرس ایمیل صحیح استفاده کنند اکسپلویت کند.
این آسیب پذیری در افزونه JupiterX Core تا نسخه 3,3,8 در وردپرس (افزونه وردپرس) پیدا شده است و به عنوان بحرانی طبقه بندی شده است.
به کاربران پلاگین JupiterX Core توصیه می شود، برای کاهش خطرات شدید ناشی از این دو آسیب پذیری، پلاگین خود را به نسخه جدید ارتقاء دهند.
منابع خبر

 

[2] https://vuldb.com/?id.238000