کشف آسیب‌پذیری در WordPress

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-10542 و شدت 9.8 در افزونه فایروال CleanTalk برای صفحات WordPress کشف شده است. این نقص امنیتی به  علت دور زدن مجوز از طریق جعل معکوس DNS در عملکرد checkWithoutToken در برابر نصب غیرمجاز پلاگین خودسرانه آسیب‌پذیر است. این امکان را برای مهاجمان احراز هویت نشده فراهم می‌کند تا پلاگین‌های دلخواه را نصب و فعال کنند که در صورت نصب و فعال‌سازی افزونه آسیب‌پذیر دیگری، می‌توان از آنها برای اجرای کد از راه دور(RCX) استفاده کرد.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله بدون سطح دسترسی اولیه و بدون تایید کاربر انجام می‌شود(PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد(S:U)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد(C:H/I:H/A:H)


محصولات تحت تأثیر

تمام نسخه‌های این افزونه تا 6.43.2 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.

 


توصیه امنیتی

به کاربران توصیه می‌شود که نسخه‌های آسیب‌پذیر را به نسخه 6.44 و یا بالاتر ارتقاء دهند.

 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-10542
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/cleantalk-spam-protect/spa…