حمله به سایتهای وردپرسی از طریق افزونهی آسیبپذیر File Manager
به گزارش کارشناسان امنیتی، اخیراً مهاجمان به طور گستردهای آسیبپذبری موجود در افزونه File Manager وردپرس را مورد هدف قرار دادهاند.
هکرها یک آسیبپذیری بحرانی اجرای کد از راه دور یا همان remote code execution را در افزونه File Manager مورد اکسپلویت قرار دادهاند که میتواند برای بارگزاری اسکریپتها و اجرای کد دلخواه بر روی سایتهای وردپرسی که نسخه آسیبپذیر این افزونه را اجر میکنند، مورد سوءاستفاده قرار گیرد.
این افزونه که در حال حاضر در بیش از ۷۰۰,۰۰۰ سایت وردپرسی نصب شده است به کاربران امکان میدهد تا به راحتی فایلها را مستقیما از وردپرس مدیریت کنند.
این آسیبپذیری اولین بار توسط Gonzalo Cruz از Arsys کشف و شناخته شد، به گفتهی این محقق، مهاجمان از این نقص برای بارگزاری فایلهای مخرب PHP در سایتهای آسیبپذیر وردپرس استفاده میکنند.
آسیبپذیری مذکور تمام نسخههای بین ۶.۰ تا ۶.۸ این افزونه محبوب را تحت تاثیر قرار میهد. توسعه دهندگان این افزونه با انتشار نسخه ۶.۹ آسیبپذیری مذکور را رفع و وصله کردهاند.
Cruz یافتههای خود را با شرکت امنیتی Wordfence به اشتراک گذاشته و کد اثبات مفهومی اکسپلویت این آسیبپذیری را نیز به آنها ارائه داده است. این شرکت امنیتی نیز با تأیید این حملات، با استفاده از WAF (Web Application Firewall) طی چند روز گذشته بیش از ۴۵۰,۰۰۰ تلاش مهاجمان برای اکسپلویت را مسدود کرده است.
با توجه به اطلاعات دریافت شده از فایروال، به نظر میرسد که مهاجمان فایلهای خالی را جستجو میکنند و در صورت یافتن آن، یک فایل مخرب را درون وبسایت آسیبپذیر تزریق میکنند. از جمله فایلهایی که توسط مهاجمان بارگزاری شدهاند میتوان به hardfork.php، hardfind.php و x.php اشاره نمود.
کارشناسان Wordfence اذعان داشتند که مهاجمان در تلاشند تا فایلهای PHP را با webshellsهای مخفی شده در تصاویر موجود در مسیر wp-content/plugins/wp-file-manager/lib/files/ folder بارگزاری کنند.
چند روز پس از رفع آسیبپذیری و انتشار نسخهی وصله شدهی افزونهی فوق، مهاجمان اقدام به هدف قرار دادن نسخههای وصله نشده کردهاند و تعداد حملات به ۲.۶ میلیون رسیده است.
به کاربران توصیه میشود در صورتیکه از نسخه آسیبپذیر افزونه File Manager استفاده میکنند سایت خود را به منظور شناسایی بدافزار با استفاده از یک راهحل امنیتی مانند Wordfence اسکن کنند و در اسرع وقت نسبت به نصب نسخه وصله شده اقدام نمایند.
منبع خبر: https://securityaffairs.co/wordpress/108174/hacking/wordpress-file-manager-attacks.html