امکان هک سایتهای وردپرسی توسط آسیبپذیری CSRF در وردپرس
اگر سایت وردپرسی شما به هر دلیلی هنوز به آخرین نسخه ارتقاء داده نشده است، اکیداً توصیه میگردد پیش از آنکه هکرها بتوانند از آسیبپذیری جدید کشف شده در این سیستم استفاده کرده و سایت شما را هک نمایند، هرچه سریعتر آن را به روزرسانی نمایید!
سیمون اسکنل، محقق شرکت RIPS Technologies GmbH، که قبلاً هم چندین آسیبپذیری را در وردپرس گزارش نموده بود، بار دیگر آسیبپذیری جدیدی را در این سیستم مدیریت محتوای محبوب کشف نمود که میتواند منجر به حملات اجرای کد از راه دور گردد.
این آسیبپذیری ناشی از یک باگ CSRF در بخش نظرات (بخش دیدگاه کاربران) وردپرس است. این قسمت یکی از اجزای اصلی وردپرس است که به صورت پیشفرض فعال شده و تمامی نسخههای قبل از ۵.۱.۱ را تحت تأثیر قرار میدهد.
برخلاف حملات قبلی ثبت شده علیه وردپرس، آسیبپذیری جدید حتی به یک مهاجم احراز هویت نشده از راه دور اجازه میدهد که سایت وردپرسی را تسخیر نموده و بتواند کد دلخواه خود را در سایت آسیبپذیر اجرا نماید.
آسیبپذیری منتشر شده توسط اسکنل شامل موارد زیر است:
زمانی که یک کاربر نظر جدیدی را ارسال میکند، وردپرس از اعتبارسنجی CSRF استفاده نمیکند و این امر اجازه میدهد مهاجم نظرات خود را از طرف مدیر ارسال نماید.
نظرات ارسال شده توسط حساب کاربری ادمین sanitize نمیشود و میتواند حاوی تگهای HTML و حتی تگهای SCRIPT باشد.
frontend وردپرس توسط هدر X-Frame-Options محافظت نشده، و به مهاجمان اجازه میدهد سایت وردپرسی مورد هدف را در یک iFrame مخفی از یک وبسایت تحت کنترل مهاجم باز کنند.
با در نظرگرفتن مسائل مطرح شدهی فوق، مهاجم میتواند به صورت مخفیانه یک پیلود XSS ذخیره شده را تنها با فریب مدیر لاگین شده برای بازدید از یک وبسایت مخرب که حاوی کد اکسپلویت است، در سایت وردپرسی مورد هدف تزریق نماید.
به گفته این محقق، مهاجم حتی میتواند با تزریق یک پیلود XSS که با گنجاندن یک PHP backdoor مخرب میتواند مستقیماً قالب وردپرسی را تغییر دهد، بدون اینکه مدیر سایت متوجه شود، کنترل کامل سایت وردپرسی را از راه دور به دست گیرد.
پس ازآنکه اسکنل این آسیبپذیری را در اکتبر سال گذشته گزارش نمود، تیم وردپرس عوض فعال نمودن امکان محافظت CSRF، با در نظر گرفتن یک nonce اضافی برای مدیران در فرم نظرات کاربران سعی نمود خطرات ناشی از این باگ را کاهش دهد.
با وجود انجام این اقدام ازسوی تیم وردپرس، اسکنل توانست این شیوه را دور بزند، و پس از این جریان بالاخره تیم وردپرس نسخه ۵.۱.۱ را با یک وصله پایدار در روز چهارشنبه منتشر نمود.
از آنجا که وردپرس به صورت خودکار وصلههای امنیتی را نصب میکند، تنها کاری که مدیران وبسایتهای وردپرسی باید انجام دهند این است که سایت خود را به آخرین نسخه ارتقاء دهند.
اگر قابلیت آپدیت خودکار برای سایت وردپرسی شما غیرفعال شده است، توصیه میگردد تا زمان نصب وصله امنیتی، به طور موقت بخش نظرات کاربران را در سایت خود غیرفعال نموده و از حساب کاربری خود (حساب کاربری ادمین) log out نمایید.
منبع خبر: https://thehackernews.com/2019/03/hack-wordpress-websites.html