بهتازگی یک آسیبپذیری بحرانی با شناسه CVE-2024-7627 با شدت 8.1 در افزونه Bit File Manager وردپرس شناسایی شده است. این آسیبپذیری در برابر اجرای کد از راه دور از طریق عملکرد 'checkSyntax' آسیبپذیر است. به دلیل نوشتن یک فایل موقت در یک دایرکتوری در دسترس عموم، قبل از انجام اعتبارسنجی فایل این امکان را برای مهاجمان احراز هویت نشده فراهم میکند تا در صورتی که یک سرپرست به کاربر مهمان اجازه خواندن داده باشد، کد را روی سرور اجرا کنند.
WPCOM Member یکی از افزونههای وردپرس است که برای مدیریت اعضا و ثبتنام کاربران استفاده میشود. آسیبپذیری بحرانی با شناسه CVE-2024-7493 و شدت ۹.۸ در بخش ثبتنام این افزونه شناسایی شده است. بخش ثبتنام این افزونه به کاربران اجازه میدهد که از طریق فرمهای ثبتنام، با وارد کردن نام کاربری، ایمیل، رمزعبور و سایر جزئیات در سایت عضو شوند. این آسیبپذیری ناشی از ارسال دادههای دلخواه توسط مهاجم در زمان ثبتنام به تابع wp_insert_user()است. در وردپرس، این تابع به صورت امن برای ثبتنام و بروزرسانی کاربران استفاده میشود، اما در این افزونه، امکان ارسال دادههای نادرست و بدون فیلتر نیز به این تابع وجود دارد. در نتیجه مهاجم در زمان ثبتنام میتواند بدون احراز هویت اطلاعات نقش کاربری را دستکاری نموده و نقش خود را از یک کاربر عادی به مدیر ارتقاء دهد و کنترل کامل وبسایت را در دست گیرد.
یک آسیبپذیری با شناسه CVE-2024-159 و شدت 7.2 (بالا) در افزونه Ninja Forms - File Uploads کشف شده است که یک نقص Stored Cross-Site Scripting از طریق آپلود یک فایل مخرب است که به دلیل عدم پاکسازی مناسب ورودی و خروجی رخ میدهد. نقص امنیتی مذکور، این امکان را برای مهاجمان احراز هویت نشده فراهم میکند تا اسکریپتهای دلخواه را در صفحات وب تزریق کرده که هر زمان کاربر به صفحه، دسترسی پیدا کند، اجرا میشود .بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N: بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و چندان به شرایط خاصی نیاز نیست (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C)، یک ضلع از سه ضلع امنیت با شدت کمی تحت تأثیر قرار میگیرند (C:L/I:L/A:N).
محصولات تحتتأثیر
شناسه CVE-2024-7627: نسخههای 6.0 تا 6.5.5
شناسه CVE-2024-7493: نسخهی 1.5.2.1 و تمام نسخههای قبل از آن تحت تاثیر این آسیبپذیری قرار دارند.
شناسه CVE-2024-159:نسخه 3.3.16 و نسخههای قبل از آن تحت تاثیر این آسیبپذیری قرار گرفتهاند.
توصیههای امنیتی
شناسه CVE-2024-7627: با بهروزرسانی به نسخه 6.5.6 و نسخههای بالاتر این آسیبپذیری رفع میشود.
شناسه CVE-2024-7493: به کاربران توصیه میشود افزونه را به آخرین نسخه بهروزرسانی کنند.
شناسه CVE-2024-159:به کاربران توصیه میشود که نسخههای آسیبپذیر را به نسخه 3.3.18 ارتقاء دهند.
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-7627
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-7493
[3]https://nvd.nist.gov/vuln/detail/CVE-2024-1596
[4]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ninja-forms-uploads/ninja-…
- 90