آسیب‌پذیری وصله‌نشده در وردپرس، وب‌سایت‌ها را در معرض اجرای کدهای مخرب قرار می‌دهد

یک آسیب‌پذیری حذف فایل در وردپرس وجود دارد که به‌رغم گذشت ۷ ماه از گزارش آن به گروه توسعه‌دهنده‌ی وردپرس هنوز وصله نشده است. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند کنترل کامل وب‌سایت آسیب‌پذیر را در دست گرفته و به اجرای کدهای دلخواه و مخرب خود بپردازد. به نظر می‌رسد این آسیب‌پذیری تمامی نسخه‌های وردپرس را تحت تاثیر قرار داده است. 

مهاجمی که بخواهد از این آسیب‌پذیری بهره‌برداری کند، ابتدا باید در وب‌سایت آسیب‌پذیر امتیازات خود را ارتقاء داده و در ادامه بتواند فایل‌ها را ویرایش کرده و یا حذف کند. مهاجم با بهره‌برداری قادر خواهد بود حتی تمامی نصب وردپرس را به‌طور کامل پاک کند و با غیرفعال کردن ویژگی‌ها امنیتی، بر روی وب‌سایت به اجرای کدهای مخرب و دلخواه خود بپردازد.


فایل‌هایی که مهاجم می‌تواند حذف کند شامل .htaccess که در آن پارامترها و محدودیت‌های امنیتی گنجانده شده است، index.php که فهرستی از فایل‌های موجود بر روی نصب وردپرس را نشان می‌دهد و wp-config.php که در آن گواهی‌نامه‌های مربوط به پایگاه داده‌ها قرار گرفته می‌باشد. با حذف wp-config.php، در بازدید بعدی از وب‌سایت فرآیند نصب وردپرس مجددا راه‌اندازی می‌شود و مهاجم فرآیند نصب را ادامه داده و پسوردهای ادمین را مشخص می‌کند و می‌تواند به اجرای کدهای دلخواه بپردازد.


محقق امنیتی این آسیب‌پذیری را در بستر HackerOne در ماه نوامبر سال گذشته به وردپرس گزارش داده است. گروه امنیتی وردپرس نیز پس از دریافت گزارش، وجود این آسیب‌پذیری را تایید کرده ولی همچنان وصله‌ای برای آن منتشر نشده و به نظر می‌رسد تا ۶ ماه آینده یعنی در ماه ژانویه وصله‌ای برای آن ارائه شود.

 

منبع خبر:  بایگانی/http://uucert.com/2684