وردپرس با انتشار نسخه 5.5.2 خود 10 مورد آسیبپذیری با شدت اهمیت بالا را بهروزرسانی کرد. یکی از این آسیبپذیریها به مهاجم احراز هویت نشده راه دور این امکان را میدهد که با حمله منع سرویس کنترل وبسایت را در دست گیرد. وردپرس در این بهروزرسانی 10 باگ امنیتی را رفع کرده و ویژگیهای پلتفرم را بهبود داده است. بنا به گفته وردپرس این نسخه، یک نسخه پایدار و کوتاه مدت امنیتی است و با انتشار نسخه 5.6 تمامی نسخههای بعد از نسخه 3.7 بهروزرسانی خواهد شد.
یک مورد از این 10 آسیبپذیری که توسط وردپرس بهروزرسانی شده است، یک ضعف برجسته با شدت اهمیت بالا است که اکسپلویت آن به مهاجم احراز هویت نشده، اجازه اجرای کد از راه دور را در سیستم میزبان وبسایت آسیبپذیر میدهد. دلیل اصلی این آسیبپذیری عدم مدیریت کامل منابع داخلی در برنامه است که منجر به تبدیل حمله منع سرویس به اجرای کد از راه دور میشود.
براساس گفتههای Ganiev (محققی که این آسیبپذیری را کشف کرده است) علیرغم اینکه، تأثیر این آسیبپذیری بالا است اما به دلیل پیچیدگی احتمال انجام این حمله در سطح گسترده کم است و حتی زمانی که شرایط حمله مهیا است، بایستی بتوان حمله منع سرویس دقیقی را پیادهسازی کرد.
این آسیبپذیری سه سال پیش کشف شده بود اما در جولای سال 2019 میلادی به وردپرس گزارش شده است. Ganiev دلیل این تأخیر در گزارش آسیبپذیری را ارائه کدهای اثبات (proof-of-concep) اکسپلویت مختلف عنوان کرده است. توجه به این نکته مهم است که نه وردپرس و نهGaniev اعتقادی به اکسپلویت گسترده این آسیبپذیری ندارند.
چهار مورد از این آسیبپذیریها رفع شده در بهروزرسانی اخیر، دارای شدت متوسط هستند که سه مورد از آنها میتواند توسط کاربر احراز هویت نشده و از طریق اینترنت اکسپلویت شوند و در یک مورد نیاز است تا کاربر احراز هویت شده باشد. یکی از این آسیبپذیری ها دارای شدت متوسط از نوع تزریق اسکریپت است که بهطور بالقوه بسیار خطرناک میباشد. حمله موفق به این آسیبپذیری به مهاجم از راه دور اجازه دسترسی به اطلاعات حساس، تغییر ظاهر صفحه وبسایت، انجام فیشینگ و انجام حملات drive-by-download را میدهد.
منبع:
- 5