کشف آسیبپذیری اجرای کد در WordPress
افزونهی AIT CSV Import/Export یکی از افزونههای وردپرس است که امکان واردکردن یا استخراج فایلهای CSV را برای مدیران سایت فراهم میسازد. اخیراً یک آسیبپذیری بحرانی با شناسهی CVE-2020-36849 در این افزونه شناسایی شده است که شدت آن بر اساس استاندارد CVSS 3.1 برابر 9.8 ارزیابی شده است. این نقص میتواند مهاجمان غیرمجاز را قادر سازد تنها با ارسال یک درخواست HTTP جعلی و بدون احراز هویت، فایلهای مخرب را بر روی سرور آپلود کرده و در مواردی منجر به اجرای کد از راه دور شود.
جزئیات آسیبپذیری
در فایل upload-handler.php در مسیر این افزونه، هیچگونه بررسی و اعتبارسنجی براساس نوع فایل در حال آپلود صورت نمیگیرد. این نقص باعث میشود مهاجم بتواند فایلهایی با هر نوع پسوند، از جمله فایلهای اجرایی مانند PHP، را روی سرور آپلود کند. در صورتی که این فایلها در مسیر قابل اجرا قرار گیرند، امکان اجرای کد دلخواه برای مهاجم فراهم میشود که ممکن است به تسلط کامل بر سایت یا سرور منجر شود.
براساس تحلیل بردار حملهی CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H، این نقص به مهاجم اجازه میدهد تا از راه دور، بدون هیچگونه دسترسی اولیه یا تعامل کاربری، از این آسیبپذیری بهرهبرداری کند. در صورتی که این حمله موفق باشد، مهاجم قادر خواهد بود به اطلاعات حساس دست یابد، محتوای سایت را دستکاری کند یا حتی بهصورت کامل کنترل سرور را در دست گیرد. تأثیر این آسیبپذیری محدود به یک مؤلفه نیست و میتواند عملکرد سیستم را مختل کند.
نسخههای تحت تأثیر
نسخهی 3.0.3 این افزونه و تمامی نسخههای قبل از آن تحت تأثیر این آسیبپذیری قرار دارند.
توصیههای امنیتی
- بهروزرسانی به آخرین نسخهی افزونه که این آسیبپذیری در آن رفع شده است.
- اطمینان حاصل شود که فایلهای آپلود شده در مسیرهایی قرار گیرند که قابلیت اجرا نداشته باشند. همچنین اجرای فایلهای با پسوندهای خاص در این مسیرها غیرفعال شود.
منابع خبر:
[2]https://nvd.nist.gov/vuln/detail/CVE-2020-36849