آسیب‌پذیری در افزونه‌های Social Connect و Startklar Elementor Addons وردپرس

آسیب‌پذیری در افزونه‌های Social Connect و Startklar Elementor Addons وردپرس

تاریخ ایجاد

آسیب‌پذیری دور زدن احراز هویت با شناسه CVE-2024-4393 و شدت 9.8 (بحرانی) در افزونه Social Connect کشف شده است که به دلیل اعتبارسنجی ناکافی سرور OpenID در هنگام ورود به شبکه‌های اجتماعی از طریق این افزونه رخ می‌دهد و این امکان برای مهاجمان احراز هویت‌نشده فراهم می‌شود که در صورت دسترسی به ایمیل، به عنوان هر کاربر موجود در سایت، مانند administrator وارد شوند. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H: بهره‌برداری از این آسیب‌پذیری از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد، یا نیاز به استفاده از مهندسی اجتماعی یا تکنیک‌های دیگر جهت فریب کاربر ناآگاه برای کمک به شروع بهره‌برداری دارد(AV:L)، بهره‌برداری از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L)، و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).
 

دو آسیب‌پذیری نیز در افزونه Startklar Elementor Addons وردپرس یافت شده است که به شرح ذیل است:

CVE-2024-4345: بارگذاری دلخواه فایل

ضعف‌ امنیتی با شناسه CVE-2024-4345، امتیاز 9.8 و شدت بحرانی شناسایی شده است. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی نوع فایل در هنگام بارگذاری رخ می‌دهد.  مهاجمین می‌توانند از این طریق فایل‌های دلخواه، از جمله کدهای مخرب، را روی سرور سایت بارگذاری کنند.  اجرای این کدها می‌تواند منجر به کنترل از راه دور سرور (Remote Code Execution) شود.

CVE-2024-4346: حذف دلخواه فایل

ضعف‌ امنیتی با شناسه CVE-2024-4346، امتیاز 9.1 و شدت بحرانی شناسایی شده است. این آسیب‌پذیری به دلیل عدم بررسی و تایید مسیر فایل‌های آپلود شده قبل از حذف به وجود می‌آید. مهاجمین می‌توانند با بهره‌برداری از این ضعف امنیتی، هر فایلی را روی سرور سایت حذف کنند. یکی از اهداف احتمالی آن‌ها حذف فایل wp-config.php است که حاوی اطلاعات مهم پیکربندی وردپرس می‌باشد. حذف این فایل می‌تواند به از کار افتادن سایت توسط مهاجم منجر شود.

محصولات تحت تأثیر
شناسه CVE-2024-4393: این افزونه تا نسخه‌های 1.2 تحت تاثیر این آسیب‌پذیری قرار دارند.

شناسه‌های CVE-2024-4345 و CVE-2024-4346:افزونه Startklar Elementor Addons در تمامی نسخه‌ها تا ۱.۷.۱۳ تحت تاثیر این آسیب‌پذیری‌ها قرار دارد.

توصیه‌های امنیتی
شناسه CVE-2024-4393: به کاربران توصیه می شود نسخه های آسیب دیده را به نسخه بالاتر ارتقاء دهند.

شناسه‌های CVE-2024-4345 و CVE-2024-4346:توصیه شده است افزونه Startklar Elementor Addons را به نسخه ۱.۷.۱۴ یا بالاتر به‌روزرسانی کنید.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-4393

[2] https://nvd.nist.gov/vuln/detail/CVE-2024-4345
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-4346