افزونه هاامنیت

آسیب‌پذیری با شدت بالا در افزونه مدیریت دانلود وصله شد


در 8 ژوئیه 2022، تیم Wordfence Threat Intelligence فرآیند افشای مسئول آسیب‌پذیری را که در «مدیر دانلود» کشف کردیم، یک افزونه وردپرس که در بیش از 100000 سایت نصب شده است، آغاز کرد. این نقص این امکان را برای مهاجم احراز هویت شده فراهم می‌کند تا فایل‌های دلخواه میزبانی شده روی سرور را به شرط دسترسی برای ایجاد دانلود، حذف کند. اگر مهاجم فایل wp-config.php را حذف کند، می تواند با اجرای مجدد فرآیند نصب وردپرس، امتیازات مدیریتی، از جمله توانایی اجرای کد را به دست آورد.

Wordfence Premium، مراقبت از Wordfence، و پاسخ Wordfence در 8 ژوئیه 2022 قانون فایروال را دریافت کرد تا در برابر هر مهاجمی که سعی در سوء استفاده از این آسیب پذیری دارد محافظت کند. کاربران Wordfence Free 30 روز بعد در 7 آگوست 2022 از این محافظت مشابه برخوردار خواهند شد.

در 8 جولای 2022، همان روزی که آسیب‌پذیری را کشف کردیم، سعی کردیم با توسعه‌دهنده ارتباط برقرار کنیم. ما هرگز پاسخی دریافت نکردیم، بنابراین جزئیات کامل را در تاریخ 26 ژوئیه 2022 به تیم افزونه های WordPress.org ارسال کردیم. این افزونه روز بعد در 27 جولای 2022 به طور کامل وصله شد.

اکیداً توصیه می‌کنیم مطمئن شوید که سایت شما به آخرین نسخه وصله‌شده «مدیر دانلود» که در زمان انتشار این نسخه نسخه 3.2.53 است، به‌روزرسانی شده است.

دانلود منیجر یک افزونه محبوب وردپرس است که به سازندگان محتوای سایت اجازه می دهد تا فایل های قابل دانلودی که به عنوان پست ذخیره می شوند را به اشتراک بگذارند. این دانلودها را می توان در قسمت جلوی سایت وردپرس برای دانلود کاربران نمایش داد. متأسفانه، نسخه‌های آسیب‌پذیر این افزونه حاوی یک دور زدن نحوه ذخیره فایل دانلودی و متعاقباً حذف شدن پس از حذف پست هستند که این امکان را برای مهاجمان فراهم می‌کند که فایل‌های دلخواه را روی سرور حذف کنند.

به طور خاص، نسخه‌های آسیب‌پذیر این افزونه را ثبت می‌کنند deleteFiles() تابعی که از طریق فراخوانی می شود before_delete_post قلاب. این قلاب درست قبل از حذف یک پست فعال می شود و عملکرد مورد نظر آن در این مورد حذف هر گونه فایلی است که ممکن است آپلود شده و مرتبط با یک پست “دانلود” باشد.

در نگاه اول این یک عملکرد نسبتاً ایمن به نظر می رسد با فرض اینکه مسیر فایل ارائه شده اصلی تأیید شده است. اما متأسفانه اینطور نیست زیرا مسیر فایل ذخیره شده با پست “دانلود” برای اطمینان از اینکه نوع فایل ایمن یا در مکانی مرتبط با یک پست “دانلود” است تأیید نشده است. این به این معنی است که یک مسیر به یک فایل دلخواه با هر پسوندی می تواند از طریق ارائه شود file[files][] پارامتر هنگام ذخیره یک پست و آن فایل مربوط به پست “دانلود” است. در بسیاری از پیکربندی‌ها، مهاجم می‌تواند مسیری مانند /var/www/html/wp-config.php که فایل پیکربندی وردپرس سایت را با پست دانلود مرتبط می کند.

	    add_action('before_delete_post', array($this, 'deleteFiles'), 10, 2);
	function deleteFiles($post_id, $post)
	{
		$files = WPDM()->package->getFiles($post_id, false);
		foreach ($files as $file) {
			$file = WPDM()->fileSystem->locateFile($file);
			@unlink($file);
		}
	}

هنگامی که کاربر می رود تا برای همیشه “دانلود” پست را حذف کند deleteFiles() تابع توسط before_delete_post قلاب کنید و فایل ارائه شده در صورت وجود حذف خواهد شد.

این می تواند توسط مهاجمان برای حذف فایل های حیاتی میزبانی شده روی سرور استفاده شود. این wp-config.php فایل به طور خاص یک هدف محبوب برای مهاجمان است زیرا حذف این فایل باعث قطع ارتباط پایگاه داده موجود از سایت در معرض خطر می شود و به مهاجم اجازه می دهد تا فرآیند نصب اولیه را دوباره تکمیل کند و پایگاه داده خود را به سایت متصل کند. هنگامی که یک پایگاه داده متصل می شود، آنها به سرور دسترسی خواهند داشت و می توانند فایل های دلخواه را برای آلوده کردن بیشتر سیستم آپلود کنند.

نشان دادن بازنشانی سایت پس از حذف پست دانلود.

این آسیب‌پذیری به دسترسی در سطح مشارکت‌کننده و بالاتر برای بهره‌برداری نیاز دارد، بنابراین به عنوان یک یادآوری مهم برای اطمینان از اینکه دسترسی در سطح مشارکت‌کننده و بالاتر را برای کاربران غیرقابل اعتماد ارائه نمی‌کنید، عمل می‌کند. همچنین مهم است که تأیید کنید که همه کاربران گذرواژه‌های قوی دارند تا اطمینان حاصل شود که سایت شما متعاقباً در نتیجه آسیب‌پذیری مانند این به دلیل دسترسی یک بازیگر غیرمجاز از طریق یک رمز عبور ضعیف یا در معرض خطر قرار نمی‌گیرد.

جدول زمانی

  • 8 جولای 2022 – کشف آسیب‌پذیری حذف فایل‌های دلخواه در افزونه «مدیر دانلود». یک قانون فایروال منتشر می شود Wordfence Premium، مراقبت از Wordfence، و پاسخ Wordfence کاربران ما سعی می کنیم با توسعه دهنده تماس برقرار کنیم.
  • 26 جولای 2022 – پس از عدم پاسخگویی از سوی توسعه دهنده، جزئیات افشای کامل را برای تیم افزونه های وردپرس ارسال می کنیم. آنها گزارش را تأیید می کنند و با توسعه دهنده تماس برقرار می کنند.
  • 27 جولای 2022. – نسخه کاملاً پچ شده افزونه به عنوان نسخه 3.2.51 منتشر شده است.
  • 7 آگوست 2022 – کاربران بدون Wordfence قانون فایروال را دریافت می کنند.

نتیجه

در پست امروز، نقصی را در افزونه «مدیر دانلود» توضیح دادیم که این امکان را برای مهاجمان احراز هویت شده فراهم می‌کند تا فایل‌های دلخواه میزبانی شده روی سرور آسیب‌دیده را حذف کنند، که می‌تواند منجر به اجرای کد از راه دور و در نهایت به خطر افتادن کامل سایت شود. این نقص در نسخه 3.2.51 به طور کامل اصلاح شده است.

توصیه می کنیم که صاحبان سایت وردپرس فوراً بررسی کنند که سایت آنها به آخرین نسخه وصله شده موجود که نسخه 3.2.53 در زمان انتشار این مقاله است به روز شده است.

Wordfence Premium، مراقبت از Wordfence، و پاسخ Wordfence در 8 ژوئیه 2022 قانون فایروال را دریافت کرد تا از هر مهاجمی که سعی در سوء استفاده از این آسیب پذیری داشته باشد محافظت کند. کاربران Wordfence Free 30 روز بعد در 7 آگوست 2022 از این محافظت مشابه برخوردار خواهند شد.

اگر فکر می‌کنید سایت شما در نتیجه این آسیب‌پذیری یا هر آسیب‌پذیری دیگری در معرض خطر قرار گرفته است، ما خدمات واکنش به حادثه را از طریق مراقبت از Wordfence. اگر به پاکسازی سریع سایت خود نیاز دارید، پاسخ Wordfence همین سرویس را با در دسترس بودن 24/7/365 و زمان پاسخگویی 1 ساعته ارائه می دهد. هر دوی این محصولات دارای پشتیبانی عملی در صورت نیاز به کمک بیشتری هستند.



منبع

لطفا به این محتوا امتیاز دهید

 
 

 

 

0 / 5

رتبه صفحه شما:

مشاهده بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا
Translate »