الرئيسية / أخبار تقنية / أكتشاف ثغرة أمنية في منصة ووردبريس تتيح للمهاجمين اختراق المواقع عن بعد

أكتشاف ثغرة أمنية في منصة ووردبريس تتيح للمهاجمين اختراق المواقع عن بعد

إذا لم يتم تحديث موقع الويب الخاص بـ WordPress لسبب ما تلقائيًا إلى أحدث إصدار 5.1.1 فمن المستحسن بشدة ترقيته على الفور قبل أن يتمكن المتسللون من الاستفادة من الثغرة الأمنية التي تم الكشف عنها مؤخرًا لاختراق موقعك.

اكتشف سايمون سكانيل الباحث في RIPS Technologies GmbH الذي سبق أن أبلغ عن العديد من نقاط الضعف الحرجة في WordPress عيبًا جديدًا في برنامج إدارة المحتوى (CMS) قد يؤدي إلى هجمات تنفيذ التعليمات البرمجية عن بُعد.

ينبع الخلل من مشكلة تزوير طلب عبر المواقع (CSRF) في قسم تعليقات WordPress أحد مكوناته الأساسية التي يتم تمكينها افتراضيًا وتؤثر على جميع عمليات تثبيت WordPress قبل الإصدار 5.1.1.

بخلاف معظم الهجمات السابقة الموثقة ضد WordPress فإن هذا الاستغلال الجديد يسمح حتى لـ “مهاجم بعيد غير مصادق” بالتسوية والحصول على تنفيذ التعليمات البرمجية عن بُعد على مواقع WordPress الضعيفة.

ويقول Scannell: “بالنظر إلى أن التعليقات هي ميزة أساسية للمدونات وتم تمكينها افتراضيًا فقد أثر الضعف على ملايين المواقع” كما يعتمد الاستغلال الذي أظهره Scannell على قضايا متعددة بما في ذلك:

• لا يستخدم WordPress التحقق من CSRF عندما ينشر المستخدم تعليقًا جديدًا مما يسمح للمهاجمين بنشر التعليقات نيابة عن المسؤول.

• التعليقات التي ينشرها حساب المسؤول ليست مطهرة ويمكن أن تشمل علامات HTML التعسفية حتى علامات SCRIPT.

• الواجهة الأمامية لـ WordPress غير محمية بواسطة رأس خيارات الإطار X مما يسمح للمهاجمين بفتح موقع WordPress المستهدف في iFrame مخفي من موقع ويب يسيطر عليه المهاجمون.

ومن خلال دمج كل هذه المشكلات يمكن للمهاجمين بصمت ضخ حمولة XSS مخزنة في موقع الويب المستهدف فقط عن طريق خداع مسؤول مُسجّل الدخول إلى زيارة موقع ويب ضار يحتوي على رمز الاستغلال.

وفقًا للباحث يمكن للمهاجم بعد ذلك التحكم الكامل في مواقع WordPress المستهدفة عن بُعد عن طريق ضخ حمولة XSS التي يمكنها تعديل قالب WordPress مباشرةً لتضمين مستتر PHP خبيث وكل ذلك في خطوة واحدة دون ملاحظة المسؤول.

بعد أن أبلغ Scannell عن مشكلة عدم الحصانة هذه في شهر أكتوبر من العام الماضي يحاول فريق WordPress التخفيف من المشكلة عن طريق إدخال معلومات إضافية غير واضحة للمسؤولين في نموذج التعليق بدلاً من تمكين حماية CSRF.

ومع ذلك تمكن Scannell أيضًا من تجاوز ذلك وبعد ذلك قام فريق CMS أخيرًا بإصدار WordPress 5.1.1 مع تصحيح ثابت يوم الأربعاء نظرًا لأن WordPress يقوم تلقائيًا بتثبيت تحديثات الأمان بشكل افتراضي ويجب أن تقوم بالفعل بتشغيل أحدث إصدار من برنامج إدارة المحتوى.

وإذا تم إيقاف التحديث التلقائي لنظام إدارة المحتوى الخاص بك يُنصح بتعطيل التعليقات مؤقتًا وتسجيل الخروج من جلسة المسؤول حتى يتم تثبيت تصحيح الأمان.

عن فدوى

شاهد أيضاً

عنوان URL قد يتيح للمهاجمين سرقة المعلومات الحساسة من التطبيقات على iOS

أوضح باحثو الأمن هجومًا جديدًا في الوسط قد يسمح لتطبيق ضار تم تثبيته على جهاز …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *