پایگاه داده ملی آسیب پذیری یک توصیه آسیب پذیری در مورد افزونه وردپرس S،rtPixel Enable Media Replace که توسط بیش از 600000 وب سایت استفاده می شود منتشر کرد. یک آسیبپذیری با شدت بالا کشف شد که به مهاجم اجازه میدهد فایلهای دلخواه را آپلود کند.
پایگاه داده آسیب پذیری ایالات متحده (NVD) امتیاز 8.8 از 10 را به این آسیب پذیری اختصاص داده است که 10 بالاترین شدت را دارد.
آسیب پذیری افزونه Media Replace را فعال کنید
معمولاً نمی توان تصویری را با همان نام فایل برای به روز رس، تصویر موجود آپلود کرد.
افزونه Enable Media Replace by S،rtPixel به کاربران این امکان را می دهد که به راحتی تصاویر را بدون نیاز به حذف تصویر قدیمی به روز کنند و سپس نسخه به روز شده را با همان نام فایل آپلود کنند.
محققان امنیتی کشف ،د که کاربر، که دارای امتیازات انتشار هستند میتوانند فایلهای دلخواه، از جمله PHP S،s، که به نام درهای پشتی نیز شناخته میشوند، آپلود کنند.
افزونهای که امکان آپلود (ارسال فرم) را فراهم میکند، به طور ایدهآل بررسی میکند که فایل با آنچه قرار است آپلود شود مطابقت دارد.
اما با توجه به هشدار امنیتی NVD، ظاهراً زم، که کاربران فایل های تصویری را آپلود می کنند، این اتفاق نمی افتد.
پایگاه ملی آسیب پذیری این توضیحات را منتشر کرد:
افزونه Enable Media Replace WordPress قبل از نسخه 4.0.2 مانع از آپلود فایلهای دلخواه در سایت توسط نویسندگان نمیشود که ممکن است به آنها اجازه دهد پوستههای PHP را در سایتهای آسیبدیده آپلود کنند.
این نوع آسیب پذیری به صورت زیر طبقه بندی می شود: آپلود نامحدود فایل با نوع خطرناک.
این بدان م،است که هر ،ی که دارای امتیازات نویسنده باشد می تواند یک اسکریپت PHP را آپلود کند که سپس می تواند از راه دور توسط یک مهاجم اجرا شود، زیرا هیچ محدودیتی در مورد آپلود ، وجود ندارد.
PHP S،
PHP S، ابزاری است که به مدیر وب سایت اجازه می دهد تا از راه دور با سرور ارتباط برقرار کند و کارهایی مانند انجام تعمیرات، ارتقاء، دستکاری فایل ها و استفاده از برنامه های خط فرمان را انجام دهد.
این میزان دسترسی ترسناکی است که یک هکر به دست می آورد، که ممکن است توضیح دهد که چرا این آسیب پذیری با امتیاز 8.8 رتبه بالا را دارد.
به این نوع دسترسی، درب پشتی نیز گفته می شود.
آ لیست درب پشتی GitHub این نوع سوء استفاده را شرح می دهد:
هکرها معمولاً از پانل آپلود طراحی شده برای آپلود تصاویر در سایت ها استفاده می کنند.
این معمولاً زم، پیدا می شود که هکر به ،وان مدیر سایت وارد سیستم شود.
پوسته ها همچنین می توانند از طریق ا،پلویت ها یا گنجاندن فایل از راه دور یا ویروس در رایانه آپلود شوند.”
عمل پیشنهاد شده
S،rtPixel یک پچ برای این آسیبپذیری منتشر کرده است. تعمیر در مستند شده است تغییرات رسمی در م،ن وردپرس برای افزونه قرار دارد.
افزونه Media Replace توسط S،rtPixel را فعال کنید که کمتر از نسخه 4.0.2 هستند آسیب پذیر هستند.
کاربران افزونه ممکن است بخواهند حداقل به نسخه 4.0.2 به روز رس، کنند.
توصیه رسمی NVD برای آسیب پذیری را بخو،د:
تصویر برجسته توسط Shutterstock/Asier Romero
window.addEventListener( 'load2', function() { console.log('load_fin');
if( sopp != 'yes' && !window.ss_u ){
!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function(){n.callMet،d? n.callMet،d.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window,do،ent,'script', '
if( typeof sopp !== "undefined" && sopp === 'yes' ){ fbq('dataProcessingOptions', ['LDU'], 1, 1000); }else{ fbq('dataProcessingOptions', []); }
fbq('init', '1321385257908563');
fbq('track', 'PageView');
fbq('trackSingle', '1321385257908563', 'ViewContent', { content_name: 'wordpress-vulnerability-s،rtpixel-enable-media-replace-plugin', content_category: 'news wp' }); } });
منبع: https://www.searchenginejournal.com/wordpress-vulnerability-s،rtpixel-enable-media-replace-plugin/480146/