کشف نقصی امنیتی در افزونه Backup Migration وردپرس

Backup Migration

نقصی امنیتی در افزونه وردپرسی Backup Migration شناسایی شده که بیش از 90,000 بار نصب شده است. این نقص به مهاجمان امکان می‌دهد تا با اجرای از راه دور کد، کنترل کامل وب‌سایت‌های هدف را به‌دست بگیرند.

به‌گزارش تک‌ناک و به‌نقل از BleepingComputer، افزونه Backup Migration که برای کمک به مدیران وب‌سایت‌ها در ایجاد نسخه‌های پشتیبان خودکار در حافظه‌های محلی یا در Google Drive طراحی شده، دچار ضعف امنیتی شده است.

تیمی از کاشفان باگ به نام Nex Team این آسیب‌پذیری امنیتی را شناسایی و به شرکت امنیتی وردپرس، Wordfence، در چهارچوب برنامه جایزه کشف باگ گزارش کرده است. آسیب‌پذیری یادشده با شماره شناسه CVE-2023-6553 شناخته می‌شود و با رتبه خطرناکی 9.8 از 10 ارزیابی شده است.

این مشکل امنیتی که تمامی نسخه‌های افزونه وردپرس Backup Migration ازجمله نسخه 1.3.6 را تحت‌تأثیر قرار می‌دهد، امکان استفاده از آن در حملاتی با سطح پیچیدگی اندک و بدون نیاز به همکاری کاربران را برای مهاجمان فراهم می‌کند.

آسیب‌پذیری با شماره شناسه CVE-2023-6553 به مهاجمان بدون احراز هویت اجازه می‌دهد تا با استفاده از تزریق کد PHP از‌طریق فایل /includes/backup-heart.php، اجرای کد از راه دور را روی وب‌سایت‌های هدف انجام دهند.

به‌گفته Wordfence، در روز دوشنبه این آسیب‌پذیری بدین‌دلیل رخ داده است که مهاجمان می‌توانند مقادیر ارسالی به دستور include را کنترل و از این طریق برای دستیابی به اجرای کد از راه دور استفاده کنند. این امر باعث می‌شود که مهاجمان بدون احراز هویت به‌راحتی بتوانند کد را در سرور اجرا کنند. مهاجمان می‌توانند با ارسال درخواستی خاص، از این نقص برای گنجاندن و اجرای کد PHP دلخواه و مخرب خود در محیط امنیتی نمونه وردپرس روی سرور میزبان استفاده کنند.

در فایل /includes/backup-heart.php که افزونه Backup Migration استفاده می‌کند، تلاش می‌شود تا فایل bypasser.php از دایرکتوری BMI_INCLUDES (تعریف‌شده به‌واسطه ترکیب BMI_ROOT_DIR با رشته ‘includes’) در خط 118 گنجانده شود. با‌این‌حال، BMI_ROOT_DIR در خط 62 ازطریق سرآیند HTTP با نام content-dir تعریف می‌شود. این امر باعث می‌شود که BMI_ROOT_DIR تحت‌کنترل کاربر قرار بگیرد.

Wordfence، شرکت امنیتی وردپرس، این آسیب‌پذیری بحرانی را در 6دسامبر۲۰۲۳ به BackupBliss، تیم توسعه‌دهنده افزونه Backup Migration، اطلاع داد. توسعه‌دهندگان افزونه در پاسخ به این گزارش، توسعه‌دهندگان افزونه چند ساعت بعد به‌روزرسانی‌ای برای رفع این مشکل منتشر کردند.

با‌این‌حال، با وجود انتشار نسخه به‌روزرسانی‌شده Backup Migration 1.3.8 در همان روز، هنوز تقریباً 50,000 وب‌سایت وردپرس که از نسخه آسیب‌پذیر استفاده می‌کنند، حدود یک هفته پس از انتشار به‌روزرسانی، به امن‌سازی نیاز دارند. این اطلاعات براساس آمار دانلود از وب‌سایت WordPress.org به‌دست آمده است. این نشان می‌دهد که بسیاری از وب‌سایت‌ها هنوز از نسخه‌های قدیمی‌تر و آسیب‌پذیر این افزونه استفاده می‌کنند و درمعرض خطر حملات امنیتی قرار دارند.

علاوه‌بر‌این، مدیران وردپرس هدف کمپین فیشینگی قرار گرفته‌اند که تلاش می‌کند آنان را فریب دهد تا با استفاده از اطلاعیه‌های امنیتی جعلی وردپرس، مربوط به آسیب‌پذیری غیر‌واقعی به نام CVE-2023-45124، افزونه‌های مخرب نصب کنند. این نوع از کمپین‌های فیشینگ می‌تواند به امنیت وب‌سایت‌ها آسیب جدی وارد کند.

در همین زمینه، وردپرس هفته گذشته آسیب‌پذیری زنجیره‌ای برنامه‌نویسی محور خاصیت (POP) را نیز رفع کرده است. این آسیب‌پذیری در شرایط خاص، به‌ویژه هنگام ترکیب با برخی افزونه‌ها در نصب‌های چندسایتی وردپرس، می‌توانست به مهاجمان اجازه دهد تا کد PHP دلخواه خود را اجرا کنند. این نوع از آسیب‌پذیری‌ها می‌تواند به‌خصوص در محیط‌های چندسایتی خطرناک باشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اخبار جدید تک‌ناک را از دست ندهید.