شماره:IRCNE2015033253
تاريخ:05/01/94
يك نقص امنيتي در پلاگين وردپرس Google Analytics by Yoast، به هكرها اجازه ميدهد كد دلخواه خود را اجرا كرده و حسابهاي مديريتي را تحت كنترل خود درآورند.
اين نقص امنيتي كه روز پنجشنبه توسط يك محقق امنيتي فنلاندي به نام جوكو پينونن افشا شد، به مهاجمي كه احراز هويت نشده است اجازه ميدهد كه كد HTML دلخواه خود شامل جاوا اسكريپت را در داشبورد مديريتي وردپرس بر روي سيستم هدف ذخيره نمايد كه هنگامي كه ادمين، پنل تنظيمات اين پلاگين را مشاهده ميكند فعال ميگردد.
اين مسأله مجوز اجراي كد دلخواه سمت سرور را از طريق اين پلاگين يا ويرايشگرهاي تم وردپرس فراهم ميكند. علاوه بر اين، پينونن معتقد است كه يك مهاجم ميتواند از طريق اين نقص امنيتي كلمه عبور ادمين را تغيير داده، حسابهاي خاص خود را ايجاد كرده و يا كنترل يك وبسايت را در اختيار بگيرد.
Google Analytics by Yoast يك پلاگين مشهور است كه تقريباً 7 ميليون بار دانلود شده است و سرويسهاي Google Analytics را با سايتهاي وردپرس يكپارچه ميسازد و همچنين، عملكردهاي ديگري از جمله رديابي خطاي صفحه، برآورد كردن تعداد كليكها و دانلودها را انجام ميدهد. Yoast در نسخههاي رايگان و پولي در دسترس كاربران قرار دارد.
اين نقص امنيتي از دو مسأله ناشي ميشود. نخست، نقص روالهاي كنترل دسترسي است كه به كاربر اجازه ميدهد بدون احراز هويت به تنظيمات پلاگين دست يابد. ممكن است اعتبارات OAuth2 مورد استفاده توسط اين پلاگين را تغيير دهد تا با اتصال پلاگين از طريق يك حساب ديگر Google Analytics كه متعلق به مهاجم است، دادهها را از Google Analytics دريافت نمايد.
دوم، اين پلاگين يك منوي HTML را بر اساس اين دادهها تفسير ميكند كه امنسازي نشده است. درصورتيكه مهاجمي بخواهد كه تگهاي اسكريپت را در properties در تنظيمات حساب Google Analytics اضافه كند، اين اسكريپتها در داشبورد مديريتي وردپرس قرباني ظاهر خواهد شد و هنگامي كه كاربر صفحه تنظيمات را مشاهده كند، اجرا خواهد شد.
به Yoast روز هجدهم مارس در اين مورد اطلاعرساني شده است و اين شركت، بلافاصله روز بعد نسخه 5.3.3 اين پلاگين را عرضه كرد تا اين مسأله را برطرف نمايد. درصورتيكه از اين پلاگين استفاده ميكنيد به شما توصيه ميشود كه هرچه سريعتر آن را بهروز رساني نماييد.
- 12