یک آسیبپذیری با شناسه CVE-2024-7301 و شدت 7.2 در افزونه WordPress File Upload کشف شده است. این آسیبپذیری به دلیل عدم پاکسازی صحیح ورودیها و عدم بررسی لازم در بارگذاری فایلهای SVG، به مهاجمان اجازه میدهد تا اسکریپتهای دلخواه را در صفحات وب تزریق کنند. این اسکریپتها هنگامی که یک کاربر به فایل SVG دسترسی پیدا میکند، اجرا میشوند.
این آسیبپذیری از نوع Stored Cross-Site Scripting (XSS) است و میتواند بدون نیاز به تعامل کاربر و بدون نیاز به دسترسیهای ویژه، از طریق شبکه، مورد بهرهبرداری قرار گیرد. این موضوع باعث میشود که حملات گستردهتری ممکن شود، زیرا مهاجم میتواند کدهای مخرب خود را در وبسایت تزریق کند و بر اساس آن اطلاعات حساس کاربران را به دست آورد یا کنترل بیشتری بر سایت داشته باشد.
یک آسیبپذیری با شناسه CVE-2024-7145 و شدت 8.8 در افزونه JetElements وردپرس کشف شده است. این آسیبپذیری از نوع درج فایل محلی (Local File Inclusion) یا LFI است که به مهاجمان احراز هویتشده با سطح دسترسی Contributor یا بالاتر اجازه میدهد فایلهای دلخواه را در سرور درج و اجرا کنند. این نقص میتواند به مهاجمان امکان اجرای کد PHP دلخواه را بدهد، که میتواند منجر به دور زدن کنترلهای امنیتی، دسترسی به اطلاعات حساس، و حتی در برخی موارد، کنترل کامل وبسایت وردپرس شود.
محصولات تحت تأثیر
شناسه CVE-2024-7301: نسخه 4.28.4 و تمام نسخههای قبلی افزونه File Upload تحت تاثیر این آسیبپذیری قرار میگیرند.
شناسه CVE-2024-7145: این آسیبپذیری نسخههای تا 2.6.20 از افزونه JetElements را تحت تاثیر قرار میدهد.
توصیههای امنیتی
شناسه CVE-2024-7301: به کاربران توصیه میشود افزونه را به نسخه 4.24.9 بهروزرسانی کنند.
شناسه CVE-2024-7145: به کاربران توصیه میشود فوراً افزونه خود را به نسخه جدیدتر از 2.6.20 بهروزرسانی کنند یا تا زمان انتشار یک وصله امنیتی، آن را غیرفعال کنند. همچنین، اعمال محدودیتهای سختگیرانه بر دسترسی کاربران و استفاده از فایروال برنامههای وب (WAF) برای تشخیص و مسدودسازی تلاشهای احتمالی برای بهرهبرداری از این آسیبپذیری توصیه میشود.
منابعخبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-301
[2] https://github.com/advisories/GHSA-gw3m-cj7m-xhp2
- 57