کشف آسیب‌پذیری در Word press

کشف آسیب‌پذیری در Word press

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-10924 و شدت 9.8 (بحرانی) در افزونه وردپرس Really Simple Security کشف شده است. این امکان را برای مهاجم فراهم می‌کند که کنترل کامل مدیریتی وب‌سایت‌های مجهز را در دست بگیرد. نام قبلی این افزونه Really Simple Security بوده است، که اخیرا ویژگی‌های امنیتی زیادی از جمله محافظت در قسمت ورود، تشخیص آسیب‌پذیری و تایید هویت دو مرحله‌ای را به قابلیت های خود اضافه کرده است. یکی از این ویژگی‌ها (تایید هویت دو مرحله‌ای) به طور غیرامن پیاده‌سازی شده و به مهاجم اجازه می‌دهد در صورت فعال بودن کنترل هر نوع حساب کاربری با هر سطح دسترسی را عهده بگیرد.

از تابع ()skip_onboarding درکلاس Rsssl_Two_Factor_On_Board_Api جهت بررسی احراز هویت از طریق RESTAPI استفاده‌‌‌‌ می‌شود و تابع ()check_login_and_get_user با استفاده از پارامترهای user_id و login_nonce کاربر را تایید اعتبار می‌کند. مشکل اصلی در این آسیب‌پذیری زمانی ایجاد می‌شود که تابع در صورت خطا WP_REST_Response را بر می‌گرداند، چنانچه nonce معتبر نباشد پردازش بر روی  تابع ادامه پیدا می‌کند و تابع ()authenticateandredirect فراخوانی می‌شود. در نهایت کاربر بر اساس user id اگرهویتش تایید نشده باشد، می‌تواند به حساب وارد شود. این نقص امنیتی امکان دور زدن تصدیق هویت و دسترسی به هر نوع حسابی از جمله حساب کاربری مدیر را فراهم می‌نماید.

 

نسخه‌های تحت تاثیر

 

 نسخه‌ 9.0.0 تا 9.1.1.1 افزونه‌های‌ وردپرس تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند:

 

 

 

  • Really Simple Security
  • Really Simple Security Pro
  • Really Simple Security Pro Multisite



 

توصیه امنیتی


به کاربران توصیه می‌شود که نسخه‌های آسیب‌پذیر را به نسخه 9.1.2 ارتقاء دهند.

 

منابع خبر:

 

 

[1]https://www.cve.org/CVERecord?id=CVE-2024-10924
[2]https://www.wordfence.com/blog/2024/11/really-simple-security-vulnerability/