نقصی امنیتی در افزونه وردپرسی Backup Migration شناسایی شده که بیش از 90,000 بار نصب شده است. این نقص به مهاجمان امکان میدهد تا با اجرای از راه دور کد، کنترل کامل وبسایتهای هدف را بهدست بگیرند.
بهگزارش تکناک و بهنقل از BleepingComputer، افزونه Backup Migration که برای کمک به مدیران وبسایتها در ایجاد نسخههای پشتیبان خودکار در حافظههای محلی یا در Google Drive طراحی شده، دچار ضعف امنیتی شده است.
تیمی از کاشفان باگ به نام Nex Team این آسیبپذیری امنیتی را شناسایی و به شرکت امنیتی وردپرس، Wordfence، در چهارچوب برنامه جایزه کشف باگ گزارش کرده است. آسیبپذیری یادشده با شماره شناسه CVE-2023-6553 شناخته میشود و با رتبه خطرناکی 9.8 از 10 ارزیابی شده است.
این مشکل امنیتی که تمامی نسخههای افزونه وردپرس Backup Migration ازجمله نسخه 1.3.6 را تحتتأثیر قرار میدهد، امکان استفاده از آن در حملاتی با سطح پیچیدگی اندک و بدون نیاز به همکاری کاربران را برای مهاجمان فراهم میکند.
آسیبپذیری با شماره شناسه CVE-2023-6553 به مهاجمان بدون احراز هویت اجازه میدهد تا با استفاده از تزریق کد PHP ازطریق فایل /includes/backup-heart.php، اجرای کد از راه دور را روی وبسایتهای هدف انجام دهند.
بهگفته Wordfence، در روز دوشنبه این آسیبپذیری بدیندلیل رخ داده است که مهاجمان میتوانند مقادیر ارسالی به دستور include را کنترل و از این طریق برای دستیابی به اجرای کد از راه دور استفاده کنند. این امر باعث میشود که مهاجمان بدون احراز هویت بهراحتی بتوانند کد را در سرور اجرا کنند. مهاجمان میتوانند با ارسال درخواستی خاص، از این نقص برای گنجاندن و اجرای کد PHP دلخواه و مخرب خود در محیط امنیتی نمونه وردپرس روی سرور میزبان استفاده کنند.
در فایل /includes/backup-heart.php که افزونه Backup Migration استفاده میکند، تلاش میشود تا فایل bypasser.php از دایرکتوری BMI_INCLUDES (تعریفشده بهواسطه ترکیب BMI_ROOT_DIR با رشته ‘includes’) در خط 118 گنجانده شود. بااینحال، BMI_ROOT_DIR در خط 62 ازطریق سرآیند HTTP با نام content-dir تعریف میشود. این امر باعث میشود که BMI_ROOT_DIR تحتکنترل کاربر قرار بگیرد.
Wordfence، شرکت امنیتی وردپرس، این آسیبپذیری بحرانی را در 6دسامبر۲۰۲۳ به BackupBliss، تیم توسعهدهنده افزونه Backup Migration، اطلاع داد. توسعهدهندگان افزونه در پاسخ به این گزارش، توسعهدهندگان افزونه چند ساعت بعد بهروزرسانیای برای رفع این مشکل منتشر کردند.
بااینحال، با وجود انتشار نسخه بهروزرسانیشده Backup Migration 1.3.8 در همان روز، هنوز تقریباً 50,000 وبسایت وردپرس که از نسخه آسیبپذیر استفاده میکنند، حدود یک هفته پس از انتشار بهروزرسانی، به امنسازی نیاز دارند. این اطلاعات براساس آمار دانلود از وبسایت WordPress.org بهدست آمده است. این نشان میدهد که بسیاری از وبسایتها هنوز از نسخههای قدیمیتر و آسیبپذیر این افزونه استفاده میکنند و درمعرض خطر حملات امنیتی قرار دارند.
علاوهبراین، مدیران وردپرس هدف کمپین فیشینگی قرار گرفتهاند که تلاش میکند آنان را فریب دهد تا با استفاده از اطلاعیههای امنیتی جعلی وردپرس، مربوط به آسیبپذیری غیرواقعی به نام CVE-2023-45124، افزونههای مخرب نصب کنند. این نوع از کمپینهای فیشینگ میتواند به امنیت وبسایتها آسیب جدی وارد کند.
در همین زمینه، وردپرس هفته گذشته آسیبپذیری زنجیرهای برنامهنویسی محور خاصیت (POP) را نیز رفع کرده است. این آسیبپذیری در شرایط خاص، بهویژه هنگام ترکیب با برخی افزونهها در نصبهای چندسایتی وردپرس، میتوانست به مهاجمان اجازه دهد تا کد PHP دلخواه خود را اجرا کنند. این نوع از آسیبپذیریها میتواند بهخصوص در محیطهای چندسایتی خطرناک باشد.