کشف آسیب‌پذیری در WordPress

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری در افزونه‌ی وردپرس Security & Malware Scan by CleanTalk کشف شده است که بیش از 30 هزار سایت وردپرسی را در معرض دسترسی غیرمجاز قرار می‌دهد. این آسیب‌پذیری که شناسه‌ی CVE-2024-13365 را به خود اختصاص داده، به یک مهاجم اجازه می‌دهد فایل دلخواه خود را آپلود کرده و در نتیجه به اجرای کد از راه دور (RCE) دست پیدا کند. این نقص امنیتی دارای امتیاز 9.8 در سیستم CVSS 3 بوده و شدت آن بحرانی ارزیابی شده است.

 

جزئیات آسیب‌پذیری

افزونه‌ی Security & Malware Scan توسط CleanTalk توسعه داده شده و شامل قابلیت‌هایی مانند دیوار آتش تحت وب، اسکنر بدافزار، محافظت در برابر حملات بروت‌فورس، احراز هویت دو مرحله‌ای و بسیاری از ویژگی‌های دیگر است.

دو نقص امنیتی باعث شده‌اند که این آسیب‌پذیری دارای شدت بحرانی باشد:

  1. نقص در بررسی کوکی لاگین کاربر: به دلیل این نقص، می‌توان بدون احراز هویت یک فایل دلخواه را آپلود کرد.
  2. مشکل در پردازش فایل ZIP: این افزونه، فایل‌های ZIP آپلودشده را در یک پوشه عمومی وردپرس استخراج می‌کند که در دسترس همه قرار دارد. مهاجم می‌تواند یک فایل ZIP حاوی هزاران فایل TXT و یک فایل PHP مخرب را آپلود کند.
  • از آنجا که بررسی هزاران فایل بر روی سرور زمان‌بر است، مهاجم می‌تواند به فایل PHP دسترسی پیدا کرده و کد مخرب خود را اجرا کند.

نکته‌ی مهم: حتی اگر تنظیمات افزونه، کاربران غیرمعتبر را از آپلود فایل ZIP منع کند، این آسیب‌پذیری همچنان قابل بهره‌برداری است که شدت آن را افزایش می‌دهد. در نتیجه، مهاجم می‌تواند کنترل کامل وب‌سایت را به دست بگیرد.

بردار حمله‌ی این آسیب‌پذیری، CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H است که نشان می‌دهد:

  • مهاجم از طریق اینترنت و بدون نیاز به دسترسی محلی می‌تواند حمله را اجرا کند.
  • پیچیدگی حمله، کم است و نیازی به احراز هویت ندارد.
  • هیچ تعاملی از سوی کاربران سایت لازم نیست.
  • محرمانگی (Confidentiality)، یکپارچگی (Integrity) و دسترس‌پذیری (Availability) سایت به‌شدت تحت تأثیر قرار می‌گیرند.

 

نسخه‌های تحت تأثیر

  • نسخه‌ی 2.149 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • این آسیب‌پذیری در نسخه‌ی 2.150 افزونه برطرف شده است. توصیه می‌شود در اسرع وقت این نسخه یا نسخه‌های جدیدتر را نصب کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-13365

[2]https://www.wordfence.com/blog/2025/02/30000-wordpress-sites-affected-by-arbitrary-file-upload-vuln…

[3]https://gbhackers.com/30000-wordpress-sites-exposed