دو آسیبپذیری جدید برخی از نسخههایJupiter X Core، که یک پلاگین ممتاز برای راهاندازی وبسایتهای WordPress و WooCommerce است را تحت تأثیر قرار میدهد و امکان به سرقت بردن حسابها و آپلود فایلها بدون تایید هویت را فراهم میکند. Jupiter X Core یک ویرایشگر با کاربری آسان و قدرتمند، بخشی از تم Jupiter X است که در بیش از 172000 وب سایت استفاده می شود.
اولین آسیبپذیری با عنوان CVE-2023-38388 و امتیاز 9 شناسایی شده است و امکان آپلود فایلها را بدون تایید هویت فراهم میکند که میتواند منجر به اجرای کد دلخواه بر روی سرور شود. این آسیبپذیری در افزونه JupiterX Core Premium تا نسخه 3,3,5 در وردپرس (افزونه وردپرس) یافت شده است و به عنوان بحرانی طبقهبندی شده است. مهاجم می تواند با استفاده از این آسیب پذیری، فایل های خطرناکی که می توانند بطور خودکار در محیط محصول پردازش شوند را آپلود یا انتقال دهد.
آسیبپذیری دوم با عنوان CVE-2023-38389 و امتیاز 9.8 به مهاجمان بدون تاییدهویت اجازه میدهد، تا کنترل هر حساب کاربری وردپرسی را که آدرس ایمیل آن را بدانند، در دست بگیرند. مشکل اساسی این بود که عملکرد "ajax_handler" در فرآیند ورود به فیس بوک این افزونه به یک کاربر تایید هویت نشده اجازه می داد تا متای "social-media-user-facebook-id" کاربر وردپرس را با هر مقداری از طریق تابع "set_user_facebook_id" تنظیم کند. با توجه به اینکه، این مقدار متا برای تاییدهویت کاربر در وردپرس استفاده میشود، مهاجم میتواند ازطریق آن برای تایید هویت به عنوان هر کاربر ثبتشده در سایت، از جمله مدیران، تا زمانی که از آدرس ایمیل صحیح استفاده کنند اکسپلویت کند.
این آسیب پذیری در افزونه JupiterX Core تا نسخه 3,3,8 در وردپرس (افزونه وردپرس) پیدا شده است و به عنوان بحرانی طبقه بندی شده است.
به کاربران پلاگین JupiterX Core توصیه می شود، برای کاهش خطرات شدید ناشی از این دو آسیب پذیری، پلاگین خود را به نسخه جدید ارتقاء دهند.
منابع خبر
[2] https://vuldb.com/?id.238000
- 57