یک آسیبپذیری در سیستم مدیریت محتوای وردپرس کشف شده است که در صورت بهرهبرداری تحت شرایط خاص میتواند منجر به دسترسی کامل به وبسایت گردد. در نسخه 6.0 وردپرس یک Avatar block جدید اضافه گردید. این بلاک میتواند برای نمایش آواتار نویسنده یک پست در داخل یک پست یا نمایش آواتار نویسنده یک نظر در داخل یک comment block استفاده شود. کدی که برای نمایش لینک به وبسایت نویسنده یا آرشیو پست نویسنده استفاده شده است به طور غیر امن پیادهسازی شده و امکان تزریق کد جاوااسکریپت در آن وجود دارد. این آسیبپذیری از آنجا ایجاد شده است که مقادیر comment_author و author_name قبل از درج در HTML به طور مناسب تایید اعتبار نمیشوند.
این آسیبپذیری از نوع Unauthenticated Stored Cross-Site Scripting میباشد و میتواند برای تزریق اسکریپتهای مخرب استفاده شود و امکان اضافه کردن کاربر مدیر جدید و تزریق درب پشتی را برای مهاجم فراهم میکند. این آسیبپذیری در سایتهایی قابل بهرهبرداری است که ثبت نام کاربران با دسترسی نویسنده یا بالاتر در آن فعال میباشد و دسترسی به block editor را فراهم میکنند و همچنین سایتهایی که از comment block استفاده میکنند.
محصولات تحت تاثیر
نسخههای زیر از سیستم مدیریت محتوای وردپرس تحت تاثیر این آسیبپذیری قرار دارند:
• 6.5 – 6.5.1
• 6.4 – 6.4.3
• 6.3 – 6.3.3
• 6.2 – 6.2.4
• 6.1 – 6.1.5
• 6.0 – 6.0.7
توصیههای امنیتی
این آسیبپذیری در نسخه 6.5.2 وردپرس برطرف شده است. توصیه میشود به آخرین نسخه وردپرس بهروزرسانی نمایید.
منبع خبر:
https://www.wordfence.com/blog/2024/04/unauthenticated-stored-cross-site-scripting-vulnerability-pa…
- 40