کشف آسیب‌پذیری در ویرایشگر متن وردپرس TinyMCE

کشف آسیب‌پذیری در ویرایشگر متن وردپرس TinyMCE

تاریخ ایجاد

اخیراً یک آسیب‌پذیری با شناسه CVE-2023-48219 و شدت 6.1 در ویرایشگر متن وردپرس TinyMCE کشف شده است که به مهاجم امکان تزریق کد مخرب به برنامه‌های وب را خواهد داد.
 

wordpress


تزریق کد Cross-Site (mXSS) ناشی از مدیریت نادرست گره‌های متنی، طی فرآیند سریال‌سازی می‌باشد که این فرآیند هنگامی رخ می‌دهد که TinyMCE محتوای متن را به فرمت HTML خام تبدیل می‌کند. اگر این گره‌های متنی حاوی کاراکترهای ویژه‌ای باشند که به عنوان نشانگرهای داخلی رزرو شده‌اند، می‌توان آن‌ها را با سایر الگوهای HTML ترکیب کرد تا قطعه‌های مخرب ایجاد کنند.
پس از تجزیه محتوا در بدنه ویرایشگر، این قطعه‌های مخرب می‌توانند لایه پاکسازی اولیه را دور زده و حملات XSS را راه‌اندازی کنند. چنین جهش‌هایی زمانی اتفاق می‌افتد که محتوای HTML سریال‌سازی‌شده قبل از ذخیره در پشته، پردازش می‌شود و یا زمانی که از APIها و افزونه‌های خاصی استفاده می‌شوند، مانند:
`tinymce.Editor.getContent({ format: 'raw' })`
 `tinymce.Editor.resetContent()`
Autosave

ممکن است بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه دهد تا کد جاوا اسکریپت دلخواه خود را در برنامه‌های وب اجرا کند و از این طریق منجر به فعالیت‌های مخرب مختلفی شود که برخی از آن‌ها‌ عبارتند از:
1.    تخریب Session ها و تصاحب حساب‌های کاربری
2.    سرقت اطلاعات حساس کاربران، از جمله رمزهای عبور و جزئیات اطلاعات احرازهویت
3.    هدایت کاربران به وب‌سایت‌های مخرب
4.    تزریق بدافزار در دستگاه‌های کاربر

توصیه‌های امنیتی
1.  به کاربران توصیه می‌شود در اسرع وقت ویرایشگر TinyMCE خود را به نسخه‌های 6.7.3 یا 5.10.9  ارتقاء دهند.
2.  جهت جلوگیری از ورود کدهای مخرب به سیستم می‌توان ایجاد محدودیت‌ها و پاکسازی محتوا را پیاده‌سازی کرد.
3.  از اعتبارسنجی داده‌های ورودی به TinyMCE اطمینان حاصل کرده تا فقط داده‌های معتبر و ایمن ارسال شوند. 
4.  اعمال به موقع به‌روزرسانی‌های امنیتی برای TinyMCE و سایر نرم‌افزارهای مرتبط.

منبع خبر:


[1] https://www.cvedetails.com/cve/CVE-2023-48219/