آسیبپذیری دور زدن احراز هویت با شناسه CVE-2024-4393 و شدت 9.8 (بحرانی) در افزونه Social Connect کشف شده است که به دلیل اعتبارسنجی ناکافی سرور OpenID در هنگام ورود به شبکههای اجتماعی از طریق این افزونه رخ میدهد و این امکان برای مهاجمان احراز هویتنشده فراهم میشود که در صورت دسترسی به ایمیل، به عنوان هر کاربر موجود در سایت، مانند administrator وارد شوند. بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H: بهرهبرداری از این آسیبپذیری از شبکه خارجی امکانپذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد، یا نیاز به استفاده از مهندسی اجتماعی یا تکنیکهای دیگر جهت فریب کاربر ناآگاه برای کمک به شروع بهرهبرداری دارد(AV:L)، بهرهبرداری از این آسیبپذیری نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین میباشد (PR:L)، و به تعامل با کاربر نیاز ندارد (UI:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C)، در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با بهرهبرداری از این آسیبپذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار میگیرند (C:H و I:H و A:H).
دو آسیبپذیری نیز در افزونه Startklar Elementor Addons وردپرس یافت شده است که به شرح ذیل است:
CVE-2024-4345: بارگذاری دلخواه فایل
ضعف امنیتی با شناسه CVE-2024-4345، امتیاز 9.8 و شدت بحرانی شناسایی شده است. این آسیبپذیری به دلیل اعتبارسنجی ناکافی نوع فایل در هنگام بارگذاری رخ میدهد. مهاجمین میتوانند از این طریق فایلهای دلخواه، از جمله کدهای مخرب، را روی سرور سایت بارگذاری کنند. اجرای این کدها میتواند منجر به کنترل از راه دور سرور (Remote Code Execution) شود.
CVE-2024-4346: حذف دلخواه فایل
ضعف امنیتی با شناسه CVE-2024-4346، امتیاز 9.1 و شدت بحرانی شناسایی شده است. این آسیبپذیری به دلیل عدم بررسی و تایید مسیر فایلهای آپلود شده قبل از حذف به وجود میآید. مهاجمین میتوانند با بهرهبرداری از این ضعف امنیتی، هر فایلی را روی سرور سایت حذف کنند. یکی از اهداف احتمالی آنها حذف فایل wp-config.php است که حاوی اطلاعات مهم پیکربندی وردپرس میباشد. حذف این فایل میتواند به از کار افتادن سایت توسط مهاجم منجر شود.
محصولات تحت تأثیر
شناسه CVE-2024-4393: این افزونه تا نسخههای 1.2 تحت تاثیر این آسیبپذیری قرار دارند.
شناسههای CVE-2024-4345 و CVE-2024-4346:افزونه Startklar Elementor Addons در تمامی نسخهها تا ۱.۷.۱۳ تحت تاثیر این آسیبپذیریها قرار دارد.
توصیههای امنیتی
شناسه CVE-2024-4393: به کاربران توصیه می شود نسخه های آسیب دیده را به نسخه بالاتر ارتقاء دهند.
شناسههای CVE-2024-4345 و CVE-2024-4346:توصیه شده است افزونه Startklar Elementor Addons را به نسخه ۱.۷.۱۴ یا بالاتر بهروزرسانی کنید.
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-4393
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-4345
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-4346
- 51