حمله به سایت‌های وردپرسی از طریق افزونه‌ی آسیب‌پذیر File Manager

به گزارش کارشناسان امنیتی، اخیراً مهاجمان به طور گسترده‌ای آسیب‌پذبری موجود در افزونه File Manager وردپرس را مورد هدف قرار داده‌اند.

هکرها یک آسیب‌پذیری بحرانی اجرای کد از راه دور یا همان remote code execution را در افزونه File Manager مورد اکسپلویت قرار داده‌اند که می‌تواند برای بارگزاری اسکریپت‌ها و اجرای کد دلخواه بر روی سایت‌های وردپرسی که نسخه آسیب‌پذیر این افزونه را اجر می‌کنند، مورد سوءاستفاده قرار گیرد.
این افزونه که در حال حاضر در بیش از ۷۰۰,۰۰۰ سایت وردپرسی نصب شده است به کاربران امکان می‌دهد تا به راحتی فایل‌ها را مستقیما از وردپرس مدیریت کنند.
این آسیب‌پذیری اولین بار توسط Gonzalo Cruz از Arsys کشف و شناخته شد، به گفته‌ی این محقق، مهاجمان از این نقص برای بارگزاری فایل‌های مخرب PHP در سایت‌های آسیب‌پذیر وردپرس استفاده می‌کنند.
آسیب‌پذیری مذکور تمام نسخه‌های بین ۶.۰ تا ۶.۸ این افزونه محبوب را تحت تاثیر قرار می‌هد. توسعه دهندگان این افزونه با انتشار نسخه ۶.۹ آسیب‌پذیری مذکور را رفع و وصله کرده‌اند.
Cruz یافته‌های خود را با شرکت امنیتی Wordfence به اشتراک گذاشته و کد اثبات مفهومی اکسپلویت این آسیب‌پذیری را نیز به آنها ارائه داده است. این شرکت امنیتی نیز با تأیید این حملات، با استفاده از WAF ‪(Web Application Firewall)‬ طی چند روز گذشته بیش از ۴۵۰,۰۰۰ تلاش مهاجمان برای اکسپلویت را مسدود کرده است.
با توجه به اطلاعات دریافت شده از فایروال، به نظر می‌رسد که مهاجمان فایل‌های خالی را جستجو می‌کنند و در صورت یافتن آن، یک فایل مخرب را درون وب‌سایت آسیب‌پذیر تزریق می‌کنند. از جمله فایل‌هایی که توسط مهاجمان بارگزاری شده‌اند می‌توان به hardfork.php، hardfind.php و x.php اشاره نمود.
کارشناسان Wordfence اذعان داشتند که مهاجمان در تلاشند تا فایل‌های PHP را با webshellsهای مخفی شده در تصاویر موجود در مسیر wp-content/plugins/wp-file-manager/lib/files/‎ folder بارگزاری کنند.
چند روز پس از رفع آسیب‌پذیری و انتشار نسخه‌ی وصله شده‌ی افزونه‌ی فوق، مهاجمان اقدام به هدف قرار دادن نسخه‌های وصله نشده کرده‌اند و تعداد حملات به ۲.۶ میلیون رسیده است.
به کاربران توصیه می‌شود در صورتی‌که از نسخه آسیب‌پذیر افزونه File Manager استفاده می‌کنند سایت خود را به منظور شناسایی بدافزار با استفاده از یک راه‌حل امنیتی مانند Wordfence اسکن کنند و در اسرع وقت نسبت به نصب نسخه وصله شده اقدام نمایند.

منبع خبر: https://securityaffairs.co/wordpress/108174/hacking/wordpress-file-manager-attacks.html