‫ امکان هک سایت‌های وردپرسی توسط آسیب‌پذیری CSRF در وردپرس

اگر سایت وردپرسی شما به هر دلیلی هنوز به آخرین نسخه ارتقاء داده نشده است، اکیداً توصیه می‌گردد پیش از آنکه هکرها بتوانند از آسیب‌پذیری جدید کشف شده در این سیستم استفاده کرده و سایت شما را هک نمایند، هرچه سریعتر آن را به روزرسانی نمایید!

سیمون اسکنل، محقق شرکت RIPS Technologies GmbH، که قبلاً هم چندین آسیب‌پذیری را در وردپرس گزارش نموده بود، بار دیگر آسیب‌پذیری جدیدی را در این سیستم مدیریت محتوای محبوب کشف نمود که می‌تواند منجر به حملات اجرای کد از راه دور گردد.
این آسیب‌پذیری ناشی از یک باگ CSRF در بخش نظرات (بخش دیدگاه کاربران) وردپرس است. این قسمت یکی از اجزای اصلی وردپرس است که به صورت پیش‌فرض فعال شده و تمامی نسخه‌های قبل از ۵.۱.۱ را تحت تأثیر قرار می‌دهد.

برخلاف حملات قبلی ثبت شده علیه وردپرس، آسیب‌پذیری جدید حتی به یک مهاجم احراز هویت نشده از راه دور اجازه می‌دهد که سایت وردپرسی را تسخیر نموده و بتواند کد دلخواه خود را در سایت آسیب‌پذیر اجرا نماید.

آسیب‌پذیری منتشر شده توسط اسکنل شامل موارد زیر است:

زمانی که یک کاربر نظر جدیدی را ارسال می‌کند، وردپرس از اعتبارسنجی CSRF استفاده نمی‌کند و این امر اجازه می‌دهد مهاجم نظرات خود را از طرف مدیر ارسال نماید.
نظرات ارسال شده توسط حساب کاربری ادمین sanitize نمی‌شود و می‌تواند حاوی تگ‌های HTML و حتی تگ‌های SCRIPT باشد.
frontend وردپرس توسط هدر  X-Frame-Options محافظت نشده، و به مهاجمان اجازه می‌دهد سایت وردپرسی مورد هدف را در یک iFrame مخفی از یک وب‌سایت تحت کنترل مهاجم باز کنند.
با در نظرگرفتن مسائل مطرح شده‌ی فوق، مهاجم می‌تواند به صورت مخفیانه یک پی‌لود XSS ذخیره شده را تنها با فریب مدیر لاگین شده برای بازدید از یک وب‌سایت مخرب که حاوی کد اکسپلویت است، در سایت وردپرسی مورد هدف تزریق نماید.

به گفته این محقق، مهاجم حتی می‌تواند با تزریق یک پی‌لود XSS که با گنجاندن یک PHP backdoor مخرب می‌تواند مستقیماً قالب وردپرسی را تغییر دهد، بدون اینکه مدیر سایت متوجه شود، کنترل کامل سایت وردپرسی را از راه دور به دست گیرد.

پس ازآنکه اسکنل این آسیب‌پذیری را در اکتبر سال گذشته گزارش نمود، تیم وردپرس عوض فعال نمودن امکان محافظت CSRF، با در نظر گرفتن یک nonce اضافی برای مدیران در فرم نظرات کاربران سعی نمود خطرات ناشی از این باگ را کاهش دهد.

با وجود انجام این اقدام ازسوی تیم وردپرس، اسکنل توانست این شیوه را دور بزند، و پس از این جریان بالاخره تیم وردپرس نسخه ۵.۱.۱ را با یک وصله پایدار در روز چهارشنبه منتشر نمود.

از آنجا که وردپرس به صورت خودکار وصله‌های امنیتی را نصب می‌کند، تنها کاری که مدیران وب‌سایت‌های وردپرسی باید انجام دهند این است که سایت خود را به آخرین نسخه ارتقاء دهند.

اگر قابلیت آپدیت خودکار برای سایت وردپرسی شما غیرفعال شده است، توصیه می‌گردد تا زمان نصب وصله امنیتی، به طور موقت بخش نظرات کاربران را در سایت خود غیرفعال نموده و از حساب کاربری خود (حساب کاربری ادمین) log out نمایید.

 

منبع خبر: https://thehackernews.com/2019/03/hack-wordpress-websites.html