یک آسیبپذیری با شناسه CVE-2024-3240 و شدت بالا (8.8) در افزونه The ConvertPlug وردپرس کشف و شناسایی شده است که طبق بررسیهای صورت گرفته این نقص امنیتی به دلیل پیکربندی نامناسب طول ورودی مولفه smile_info_bar رخ میدهد و مهاجم با بهرهبردرای از آن میتواند یک شی PHP را تزریق کند، که این امر میتواند منجر به حملات مختلفی شود و خطراتی همچون حذف فایلها، دسترسی به دادههای حساس یا اجرای کد، برای قربانی به همراه داشته باشد. بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است و به شرایط خاصی نیاز نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR:L) و به تعامل کاربر نیاز ندارد (UL:N)، بهرهبرداری از آسیبپذیریهای مذکور بر سایر منابع امنیتی تأثیر نمیگذارد (S: U) و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار میگیرند (C:H/I:H/A:H).
آسیبپذیری با شناسه CVE-2024-3729 و شدت بحرانی (9.8) در افزونه Frontend Admin by DynamiApps وردپرس کشف شده است. این محصول نسبت به نقص امنیتی رمزگذاری نادرست در قسمت تابع fea_encrypt آسیبپذیر است. براساس این آسیبپذیری مهاجمان احراز هویت نشده امکان دستکاری فرمهای پردازش کاربران را دارند، به گونهای که موجب افزایش یا تغییر سطح دسترسی کاربر ادمین شوند، به منظور دور زدن فرآیند احراز هویت به طورخودکار وارد حساب کاربران شوند و یا با دستکاری پردازش درخواست post تکهکد دلخواه خود را در این درخواست تزریق کنند. این نقص امنیتی تنها درصورتی قابل بهرهبرداری میباشد که افزونه openssl برروی سرور بارگذاری نشده باشد. بر اساس بردار حمله این آسیبپذیری (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهرهبرداری از این آسیبپذیری از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N). سوءاستفاده از آن نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد(UI:N). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U). هر سه ضلع امنیت با شدت زیاد تحت تاثیر قرار میگیرند. (C:H/I:H/A:H)
آسیبپذیری با شناسه CVE-2024-4033 و شدت بالا (8.8) در افزونه All-in-One Video Gallery وردپرس کشف شده است. این افزونه کمک میکند تا صاحب وبسایت فیلمهایی از پلتفرمهای اشتراکگذاری ویدیو از قبیل YouTube, Vimeo, Rumble, Facebook و غیره را به صورت نهفته در سایت خود قرار دهد و درنهایت گالریای از ویدئو بسازد. این افزونه نسبت به نقص امنیتی بارگذاری فایل دلخواه آسیبپذیر است که در تابع aiovg_create_attachment_form_external_image_url وجود دارد. به واسطه این آسیبپذیری، مهاجم قادر خواهد بود با سطح دسترسی شرکتکننده و یا بالاتر، فایلهای دلخواه خود را برروی سرور سایتهای متاثر، بارگذاری کند. محتمل است با انجام این حمله، اجرای کد از راهدور امکانپذیر شود.
بر اساس بردار حمله این آسیبپذیری (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) بهرهبرداری از این آسیبپذیری از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N). سوءاستفاده از آن نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز است (PR:L)، و به تعامل با کاربر نیاز ندارد(UI:N). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U). هر سه ضلع امنیت با شدت زیاد تحت تاثیر قرار میگیرند. (C:H/I:H/A:H)
آسیبپذیری با شناسه CVE-2024-4097 و شدت بالا (7.2) در افزونه Cost Calculator Builder وردپرس کشف شده است. این افزونه کمک میکند یک محاسبهگر هزینه برای کسب و کار خود طراحی کنید به گونهای که نیازی به دانش برنامهنویسی ندارید و با رابط کاربری سادهای که دارد امکان طراحی فرمهای اختصاصی با توجه به نوع کسب و کار خود را دارید. براساس این آسیبپذیری امکان کدنویسی بین سایتی وجود دارد. این نقص در قسمت بارگذاری SVG مشهود است که به دلیل فیلترگذاری ناکافی در بخش ورودی به وجود آمده است. به دنبال این نقص امنیتی، مهاجم احراز هویت نشده امکان تزریق کدهای وب در صفحاتی که در دسترس کاربران میباشد را دارد.
بر اساس بردار حمله این آسیبپذیری (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N) بهرهبرداری از این آسیبپذیری از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N). سوءاستفاده از آن نیازمند پیشزمینه نبوده و به راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد(UI:N). بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C). یک ضلع از سه ضلع امنیت با شدت زیاد تحت تاثیر قرار میگیرند. (C:H/I:N/A:N)
آسیبپذیری با شناسه CVE-2024-3895 و شدت بالا (8.8) در افزونه WP Datepicker وردپرس شناسایی شده است. این محصول نسبت به نقص امنیتی اصلاح غیرمجاز دادهها آسیبپذیر است. این آسیبپذیری بهدلیل عدم بررسی صحت دادهها در تابع wpdp_add_new_datepicker_ajax() رخ داده است. براساس این آسیبپذیری مهاجم قادر خواهد بود بدون احراز هویت با سطح دسترسی کاربر اشتراکی و یا بالاتر، گزینههای دلخواه خود را ارتقا دهد که موجب افزایش سطح دسترسی میگردد.
آسیبپذیری با شناسه CVE-2024-3849 و شدت بالا (8.8) در افزونه Click to Chat - HoliThemes کشف شده است. این محصول نسبت به نقص امنیتی گنجاندن فایل محلی آسیبپذیر است. و مهاجم قادر است بدون احرازهویت و با سطح دسترسی شرکتکننده و یا بالاتر، در سرور هدف فایل دلخواه را قرار داده و اجرا کند بدینگونه که اجرای هرگونه کد به زبان PHP امکانپذیر خواهد بود. به موجب این حمله، کنترلهای دسترسی قابل دور زدن خواهد بود و امکان استخراج دادههای حساس و اجرای کد در محلهایی که تصاویر و دیگر فایلهای ایمن بارگذاری میشوند، وجود دارد.
دو آسیبپذیری با شناسههای CVE-2024-3499 و CVE-2024-3500 و شدت بالا (8.8) در افزونه ElementsKit Elementor addons کشف شده است.
● CVE-2024-3499: افزونه ElementsKit Elementor addons نسبت به نقص امنیتی گنجاندن فایل محلی آسیبپذیر است. این آسیبپذیری در تابع generate_navigation_markup در ماژول اسکرول تک صفحه قرارگرفته است. مهاجم احراز هویت نشده در سطح دسترسی مشارکتکننده با بهرهبرداری از این آسیبپذیری میتواند فایل دلخواه را در سرور هدف جایگذاری و اجرا کند. همچنین مجوز اجرای کدهای PHP را در آن فایلها صادر کند. این حمله میتواند برای دور زدن کنترلهای دسترسی، بدست آوردن اطلاعات حساس و یا اجرای کد در محلهایی که تصاویر و یا دیگر فایلهای امن بارگذاری میشوند، استفاده شود.
● CVE-2024-3500: افزونه ElementsKit Pro نسبت به نقص امنیتی گنجاندن فایل محلی آسیبپذیر است. این آسیبپذیری در بخش Price Menu, Hotspot و Advanced Toggle قرارگرفته است. مهاجم احراز هویت نشده در سطح دسترسی مشارکتکننده با بهرهبرداری از این آسیبپذیری میتواند فایل دلخواه را در سرور هدف جایگذاری و اجرا کند. همچنین مجوز اجرای کدهای PHP را در آن فایلها صادر کند. این حمله میتواند برای دور زدن کنترلهای دسترسی، بدست آوردن اطلاعات حساس و یا اجرای کد در محلهایی که تصاویر و یا دیگر فایلهای امن بارگذاری میشوند، استفاده شود.
محصولات تحت تأثیر
شناسه CVE-2024-3240: تمام نسخههای قبل از 3.5.25 تحت تاثیر نقص امنیتی مربوطه قرار دارند.
شناسه CVE-2024-3729: نسخههای 3.19.4 و پیش از آن افزونه acf-frontend-form-element تحت تاثیر نقص امنیتی مربوطه قرار دارند.
شناسه CVE-2024-4033: نسخههای 3.6.4 و پیش از آن در افزونه All-in-One Video Gallery تحت تاثیر نقص امنیتی مذکور قرار دارند.
شناسه CVE-2024-4097: نسخههای 3.1.67 و پیش از آن در افزونه Cost Calculator Builder تحت تاثیر نقص امنیتی مذکور قرار دارند.
شناسه CVE-2024-3895: نسخههای 2.1.0 و پیش از آن افزونه wp-datepicker تحتتاثیر نقص امنیتی مربوطه قرار دارند.
شناسه CVE-2024-3849: نسخههای 3.35 و پیش از آن افزونه click-to-chat-for-whatsapp تحتتاثیر این نقص امنیتی قرار دارند.
شناسه CVE-2024-3499: نسخههای 3.1.0 و پیش از آن افزونه elementskit-lite تحت تاثیر این نقص امنیتی قراردارند.
شناسه CVE-2024-3500: نسخههای 3.6.0 و پیش از آن افزونه elementskit تحت تاثیر این نقص امنیتی قراردارند.
توصیههای امنیتی
شناسه CVE-2024-3240: بهروزرسانی به نسخه 3.5.25 توصیه میشود.
شناسه CVE-2024-3729: بهروزرسانی به نسخه 3.19.5 یا نسخههای بالاتر افزونه توصیه میشود.
شناسه CVE-2024-4033: بهروزرسانی به نسخه 3.6.5 یا نسخههای بالاتر افزونه توصیه میشود.
شناسه CVE-2024-4097: بهروزرسانی به نسخه 3.1.68 یا نسخههای بالاتر افزونه توصیه میشود.
شناسه CVE-2024-3895: بهروزرسانی به نسخه 2.1.1 یا نسخههای بالاتر این افزونه آن را نسبت به نقص امنیتی فوق امن میسازد.
شناسه CVE-2024-3849:بهروزرسانی به نسخه 4.0 یا نسخههای بالاتر توصیه میشود.
شناسه CVE-2024-3499: بهروزرسانی به نسخه 3.1.1 یا نسخههای بالاتر افزونه elementskit-lite توصیه میشود.
شناسه CVE-2024-3500: بهروزرسانی به نسخه 3.6.1 یا نسخههای بالاتر افزونه elementskit توصیه میشود.
منابع خبر:
[1] https://nvd.nist.gov/vuln/detail/CVE-2024-3729
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-4033
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-4097
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-3895
[5] https://nvd.nist.gov/vuln/detail/CVE-2024-3849
[6] https://nvd.nist.gov/vuln/detail/CVE-2024-3499
[7] https://nvd.nist.gov/vuln/detail/CVE-2024-3500
[8]https://nvd.nist.gov/vuln/detail/CVE-2024-3240