افزونهی s2Member Pro که برای مدیریت سیستم عضویت در وردپرس استفاده میشود، دارای یک آسیبپذیری PHP Object Injection با شناسهی CVE-2024-12562 و شدت 9.8 است. این نقص امنیتی به دلیل عدم اعتبارسنجی صحیح ورودیها در پارامتر s2member_pro_remote_op ایجاد شده و به مهاجمین اجازه میدهد تا اشیای PHP مخرب را از راه دور تزریق کنند.
جزئیات آسیبپذیری
در این آسیبپذیری، مهاجم میتواند با ارسال درخواستهای HTTP حاوی دادههای مخرب به وبسایت هدف، مقدار ناامن را به پارامتر s2member_pro_remote_op ارسال کند. پارامتر این مقدار را دریافت کرده و بدون بررسی مناسب به تابع ()unserialize ارسال میکند.
در صورتی که هیچ زنجیرهی بهرهبرداری در سیستم وجود نداشته باشد، دادههای مهاجم بیاثر خواهند بود. اما اگر در قالب یا افزونهای دیگر یک زنجیرهی بهرهبرداری وجود داشته باشد، مقدار سریالشدهای که مهاجم ارسال کرده، متدهای خاصی را فعال میکند که از طریق آن مهاجم میتواند:
- فایلهای حساس را حذف کند،
- اطلاعات مهم را سرقت کند،
- یا حتی کد مخرب PHP را اجرا کند.
بردار CVSS: 3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بیانگر این است که این آسیبپذیری:
- بدون نیاز به احراز هویت و از راه دور قابل بهرهبرداری است.
- مهاجم میتواند بدون نیاز به تعامل با کاربر و با پیچیدگی پایین حمله را انجام دهد.
نسخههای تحت تأثیر
نسخهی 241216 و تمامی نسخههای قبل از آن تحت تأثیر این آسیبپذیری قرار دارند.
توصیههای امنیتی
- بهروزرسانی افزونهی s2Member Pro به آخرین نسخهی امن.
- حذف یا بهروزرسانی هر افزونه یا قالبی که ممکن است زنجیرهی بهرهبرداری را ایجاد کند.
منابع خبر:
[1]https://www.cvedetails.com/cve/CVE-2024-12562
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-12562
[3]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/s2member-pro/s2member-pro-…
- 61