یک آسیبپذیری با شناسه CVE-2024-10924 و شدت 9.8 (بحرانی) در افزونه وردپرس Really Simple Security کشف شده است. این امکان را برای مهاجم فراهم میکند که کنترل کامل مدیریتی وبسایتهای مجهز را در دست بگیرد. نام قبلی این افزونه Really Simple Security بوده است، که اخیرا ویژگیهای امنیتی زیادی از جمله محافظت در قسمت ورود، تشخیص آسیبپذیری و تایید هویت دو مرحلهای را به قابلیت های خود اضافه کرده است. یکی از این ویژگیها (تایید هویت دو مرحلهای) به طور غیرامن پیادهسازی شده و به مهاجم اجازه میدهد در صورت فعال بودن کنترل هر نوع حساب کاربری با هر سطح دسترسی را عهده بگیرد.
از تابع ()skip_onboarding درکلاس Rsssl_Two_Factor_On_Board_Api جهت بررسی احراز هویت از طریق RESTAPI استفاده میشود و تابع ()check_login_and_get_user با استفاده از پارامترهای user_id و login_nonce کاربر را تایید اعتبار میکند. مشکل اصلی در این آسیبپذیری زمانی ایجاد میشود که تابع در صورت خطا WP_REST_Response را بر میگرداند، چنانچه nonce معتبر نباشد پردازش بر روی تابع ادامه پیدا میکند و تابع ()authenticateandredirect فراخوانی میشود. در نهایت کاربر بر اساس user id اگرهویتش تایید نشده باشد، میتواند به حساب وارد شود. این نقص امنیتی امکان دور زدن تصدیق هویت و دسترسی به هر نوع حسابی از جمله حساب کاربری مدیر را فراهم مینماید.
نسخههای تحت تاثیر
نسخه 9.0.0 تا 9.1.1.1 افزونههای وردپرس تحت تاثیر این آسیبپذیری قرار گرفتهاند:
- Really Simple Security
- Really Simple Security Pro
- Really Simple Security Pro Multisite
توصیه امنیتی
به کاربران توصیه میشود که نسخههای آسیبپذیر را به نسخه 9.1.2 ارتقاء دهند.
منابع خبر:
[1]https://www.cve.org/CVERecord?id=CVE-2024-10924
[2]https://www.wordfence.com/blog/2024/11/really-simple-security-vulnerability/
- 169