کشف آسیب‌پذیری اجرای کد در WordPress

کشف آسیب‌پذیری اجرای کد در WordPress

تاریخ ایجاد

افزونه‌ی AIT CSV Import/Export یکی از افزونه‌های وردپرس است که امکان واردکردن یا استخراج فایل‌های CSV را برای مدیران سایت فراهم می‌سازد. اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2020-36849 در این افزونه شناسایی شده است که شدت آن بر اساس استاندارد CVSS 3.1 برابر‌ 9.8 ارزیابی شده است. این نقص می‌تواند مهاجمان غیرمجاز را قادر سازد تنها با ارسال یک درخواست HTTP جعلی و بدون احراز هویت، فایل‌های مخرب را بر روی سرور آپلود کرده و در مواردی منجر به اجرای کد از راه دور شود.

 

جزئیات آسیب‌پذیری

در فایل upload-handler.php در مسیر این افزونه، هیچ‌گونه بررسی و اعتبارسنجی براساس نوع فایل در حال آپلود صورت نمی‌گیرد. این نقص باعث می‌شود مهاجم بتواند فایل‌هایی با هر نوع پسوند، از جمله فایل‌های اجرایی مانند PHP، را روی سرور آپلود کند. در صورتی که این فایل‌ها در مسیر قابل اجرا قرار گیرند، امکان اجرای کد دلخواه برای مهاجم فراهم می‌شود که ممکن است به تسلط کامل بر سایت یا سرور منجر شود.
براساس تحلیل بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H، این نقص به مهاجم اجازه می‌دهد تا از راه دور، بدون هیچ‌گونه دسترسی اولیه یا تعامل کاربری، از این آسیب‌پذیری بهره‌برداری کند. در صورتی که این حمله موفق باشد، مهاجم قادر خواهد بود به اطلاعات حساس دست یابد، محتوای سایت را دستکاری کند یا حتی به‌صورت کامل کنترل سرور را در دست گیرد. تأثیر این آسیب‌پذیری محدود به یک مؤلفه نیست و می‌تواند عملکرد سیستم را مختل کند.

 

نسخه‌های تحت تأثیر

نسخه‌ی 3.0.3 این افزونه و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی به آخرین نسخه‌ی افزونه که این آسیب‌پذیری در آن رفع شده است.
  • اطمینان حاصل شود که فایل‌های آپلود شده در مسیرهایی قرار ‌گیرند که قابلیت اجرا نداشته باشند. همچنین اجرای فایل‌های با پسوندهای خاص در این مسیرها غیرفعال شود.

 

منابع خبر:

[1]https://www.wordfence.com

[2]https://nvd.nist.gov/vuln/detail/CVE-2020-36849

[3]https://www.cve.org/CVERecord?id=CVE-2020-36849

[4]https://www.cvedetails.com/cve/CVE-2020-36849