یک آسیبپذیری با شناسه CVE-2023-5527 و شدت (7.4) بالا در افزونه Business Directory کشف شده است که این امکان را برای مهاجمان احراز هویت شده فراهم میکند که با سطح دسترسی نویسنده و بالاتر، ورودی نامعتبر را در فایلهای CSV صادر شده توسط کاربران administrators قرار دهند که در نهایت منجر به اجرای کد هنگام دانلود و باز کردن این فایلها در یک سیستم محلی با پیکربندی آسیبپذیر شود. بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L: بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین میباشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C)و یک ضلع از سه ضلع امنیت به میزان کمی تحت تأثیر قرار میگیرند(C:L/I:L/A:L).
محصولات تحت تأثیر
این آسیبپذیری نسخه 6.4.3 و بالاتر را را از طریق فایل Class-csv-exporter.php تحتتاثیر قرار میدهد.
توصیههای امنیتی
به کاربران توصیه میشود در اسرع وقت نسخههای آسیبپذیر را به نسخه 6.4.4 ارتقاء دهند.
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2023-5527
[2] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/business-directory-plugin/…
- 54