کشف چند آسیب‌پذیری در برخی از افزونه‌های وردپرس

کشف چند آسیب‌پذیری در برخی از افزونه‌های وردپرس

تاریخ ایجاد
  • یک آسیب‌پذیری با شناسه CVE-2024-3662 و شدت متوسط (4.3) در افزونه WPZOOM وردپرس کشف شده است. این نقص در تابع ()wpzoom_instagram_clear_data، در صورت بهره‌برداری توسط مهاجم احراز هویت شده با سطح دسترسی پایین یا بالا، این امکان را فراهم می‌کند تا مهاجم تمام تصاویر موجود در سایت را تغییر دهد یا حذف کند.

بر اساس بردار حمله این آسیب‌پذیری  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌ راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR:N) و به تعامل کاربر نیاز ندارد (UL:L)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و دو ضلع از سه ضلع امنیت با شدت کم تحت تأثیر قرار می‌گیرند (C:N/I:N/A:L).
 

  • یک آسیب‌پذیری دیگر نیز با شناسه CVE-2023-6494 و شدت متوسط (4.4) در افزونه WPC Smart Quick View for WooCommerce وردپرس کشف شده است. این افزونه به دلیل عدم پاکسازی کافی ورودی و خروجی در اسکریپت‌های Cross-Site ذخیره شده، آسیب‌پذیر است و مهاجم احراز هویت شده با سطح دسترسی مدیر یا بالاتر، این امکان را دارد تا اسکریپت‌های وب دلخواه را در صفحات تزریق کند تا هر زمان که کاربر به صفحه مذکور وارد شد، اسکریپت‌ مخرب اجرا ‌شود. 

بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:N بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ای بوده و به‌ راحتی قابل تکرار نیست و به شرایط خاصی  نیاز  است (AC:H)، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و دوضلع از سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرند. 
 

  • آسیب‌پذیری بعدی با شناسه CVE-2024-32429 و شدت متوسط (5.9) در افزونه WPChill Remove Footer Credit کشف شده است. این نقص که یک Cross Site Scripting (XSS) است به مهاجم اجازه می‌دهد اسکریپت‌های مخرب مانند تغییر مسیر، تبلیغات و سایر payload‌های HTML را به وب‌سایت قربانی تزریق کند که هنگام بازدید کاربران از سایت اجرا می‌شوند.

بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:L، بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌ راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست (AC:L) ، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز دارد  (UL:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و هر سه ضلع امنیت با شدت کم تحت تأثیر قرار می‌گیرند (C:L/I:L/A:L).
 

  • یک آسیب‌پذیری با شناسه CVE-2024-32431 و شدت متوسط (4.7) در افزونه WordPress Import Users from CSV  وردپرس شناسایی شده است. این نقص امنیتی که یک  PHP Object Injection است به مهاجم اجازه می‌دهد تا در صورت وجود یک زنجیره POP مناسب، حملات تزریق کد، تزریق SQL(sql injection)، انکار سرویس (DOS) و موارد دیگر را اجرا کند.

بر اساس بردار حمله این آسیب‌پذیری   CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:N بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ بوده و به‌راحتی قابل تکرار نیست و  به شرایط خاصی  نیاز  است(AC:H)، برای انجام حمله به  حساب کاربری با سطح دسترسی خاصی نیاز است (PR:H) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و دوضلع از سه ضلع امنیت با شدت کم تحت تأثیر قرار می‌گیرند (C:L/I:L/A:N).
 

  • یک آسیب‌پذیری دیگر نیز با شناسه CVE-2024-32454 و شدت متوسط (4.4) برای  افزونه Wappointment Appointment Bookings for Zoom GoogleMeet وردپرس کشف شده است. مهاجم با بهره‌برداری از این نقص می‌تواند حمله جعل درخواست سمت سرور (SSRF) را پیاده‌سازی کند و به اطلاعات حساس سایر سرویس‌های در حال اجرا در سیستم، دسترسی پیدا کند. 


بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:N بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ای بوده و به‌راحتی قابل تکرار نیست و به شرایط خاصی  نیاز  است(AC:H)، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S: C) و دو ضلع از سه ضلع امنیت با شدت پایینی تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
شناسه CVE-2024-3662: این آسیب‌پذیری نسخه‌های قبل از 2.1.14  افزونه WPZOOM را تحت تأثیر قرار می‌دهد.
شناسه CVE-2023-6494: این آسیب‌پذیری نسخه‌های قبل از  4.0.3 افزونه WPC Smart Quick View for WooCommerce را تحت تأثیر قرار می‌دهد.

شناسه CVE-2024-32429: این آسیب‌پذیری نسخه‌های قبل از 1.0.14 افزونه WPChill Remove Footer Credit را تحت تأثیر قرار می‌دهد.
شناسه CVE-2024-32431: نسخه‌های قبل از 1.3 افزونه WordPress Import Users from CSV تحت تأثیر این آسیب‌پذیری قرار دارند.
شناسه CVE-2024-32454: تمام نسخه‌های موجود (تا 2.6.0) تحت تأثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
شناسه CVE-2024-3662: ارتقاء به نسخه 2.1.14 
شناسه CVE-2023-6494: ارتقاء به نسخه 4.0.3 

شناسه CVE-2024-32429: ارتقاء به نسخه 1.0.14
شناسه CVE-2024-32431: ارتقاء به نسخه 1.3
شناسه CVE-2024-32454: توصیه می‌شود کاربران تا زمان رفع این آسیب‌پذیری، از این افزونه استفاده نکنند.
منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-3662

[2] https://nvd.nist.gov/vuln/detail/CVE-2023-6494

[3] https://nvd.nist.gov/vuln/detail/CVE-2024-32429

[4] https://nvd.nist.gov/vuln/detail/CVE-2024-32431
[5] https://nvd.nist.gov/vuln/detail/CVE-2024-32454