بیش از ۲۰ هزار سایت گردشگری در معرض خطر: آسیب‌پذیری‌های متعدد وردپرس منتشر شد!

یک آسیب‌پذیری خطرناک در وردپرس با امتیاز ۹.۸ به هکرها اجازه می‌دهد بدون نیاز به لاگین، حملاتی را اجرا کرده و به اطلاعات حساس دسترسی پیدا کنند.

به‌تازگی دو آسیب‌پذیری بسیار جدی و خطرناک در پلاگین WP Travel Engine، که یک افزونه رزرو سفر برای وردپرس است، شناسایی شده. این پلاگین روی بیش از ۲۰ هزار وب‌سایت نصب شده است. هر دوی این آسیب‌پذیری‌ها به هکرهای بدون نیاز به احراز هویت (یعنی بدون داشتن یوزرنیم و پسورد) اجازه می‌دهند تا کنترل تقریباً کاملی بر وب‌سایت به دست آورند. خطر این حفره‌های امنیتی آنقدر بالاست که در مقیاس CVSS امتیاز ۹.۸ را کسب کرده‌اند، که فاصله‌ی بسیار کمی تا بالاترین امتیاز ممکن برای یک آسیب‌پذیری بحرانی دارد.

پلاگین WP Travel Engine چیست؟

پلاگین WP Travel Engine یک افزونه محبوب وردپرسی است که توسط آژانس‌های مسافرتی برای ایجاد امکاناتی مثل برنامه‌ریزی سفر، انتخاب پکیج‌های مختلف و رزرو انواع تورها و سفرها استفاده می‌شود.

مشکل اول: محدودیت نادرست مسیر فایل (Path Traversal)

اولین آسیب‌پذیری از یک مشکل در تابع set_user_profile_image این پلاگین ناشی می‌شود که محدودیت‌گذاری درستی روی مسیر دسترسی به فایل‌ها اعمال نمی‌کند.

از آنجایی که این پلاگین مسیر فایل‌ها را به درستی اعتبارسنجی نمی‌کند، هکرها (حتی بدون نیاز به لاگین) می‌توانند هر فایلی را در هر جای سرور تغییر نام داده یا حذف کنند. برای مثال، حذف یک فایل حیاتی مانند wp-config.php می‌تواند تنظیمات سایت را از کار بیندازد و راه را برای اجرای کد از راه دور باز کند. این نقص به یک مهاجم اجازه می‌دهد تا یک حمله اجرای کد از راه دور را روی سایت شما پیاده‌سازی کند.

مشکل دوم: گنجاندن فایل محلی (Local File Inclusion) از طریق پارامتر Mode

دومین آسیب‌پذیری به دلیل کنترل نادرست پارامتر mode به وجود آمده است. این مشکل به کاربران بدون نیاز به احراز هویت اجازه می‌دهد تا فایل‌های .php دلخواه خود را در سایت فراخوانی و اجرا کنند.

این قابلیت به یک مهاجم امکان می‌دهد کدهای مخرب را اجرا کرده و به اطلاعات حساس دسترسی پیدا کند. این حفره امنیتی نیز، درست مانند مورد اول، امتیاز CVSS ۹.۸ را دارد و به عنوان یک آسیب‌پذیری «بحرانی» رتبه‌بندی می‌شود، زیرا به هکرها اجازه می‌دهد بدون نیاز به لاگین، کدهایی را اجرا کنند که می‌تواند اطلاعات سایت را فاش کرده یا به آن‌ها آسیب جدی وارد کند.

راه حل چیست و چه باید کرد؟

هر دوی این آسیب‌پذیری‌ها روی تمام نسخه‌های پلاگین تا ورژن ۶.۶.۷ (و خود این ورژن) وجود دارند. اگر شما هم از پلاگین WP Travel Engine استفاده می‌کنید، توصیه می‌کنیم که در سریع‌ترین زمان ممکن، آن را به آخرین نسخه آپدیت کنید. از آنجایی که هر دو مشکل بدون نیاز به لاگین کردن قابل سوءاستفاده هستند، به‌روزرسانی فوری برای جلوگیری از دسترسی‌های غیرمجاز و هک شدن سایت‌تان واقعا ضروری است.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *