افزونه‌ Bricks WordPress هک شد

Bricks WordPress

هکرها به افزونه‌ Bricks WordPress نفوذ و از نقص بحرانی اجرای کد از راه دور (RCE) سوءاستفاده کردند تا کد مخرب PHP را روی وب‌سایت‌های آسیب‌پذیر اجرا کنند.

به‌گزارش تک‌ناک، Bricks WordPress یکی از افزونه‌های پریمیوم وردپرس است که به‌عنوان ابزار ساخت وب‌سایت شناخته می‌شود. این محصول با حدود ۲۵ هزار نصب فعال، سهولت استفاده و سفارشی‌سازی در طراحی وب‌سایت را به‌ارمغان می‌آورد. ۱۰ فوریه ۲۰۲۴ (۲۱بهمن ۱۴۰۲)، یکی از متخصصان امنیتی به نام Snicco آسیب‌پذیری‌ای را کشف کرد که در‌حال‌حاضر با شناسه CVE-2024-25600 ردیابی می‌شود.

آسیب‌پذیری مذکور افزونه‌ Bricks WordPress را در پیکربندی پیش‌فرض تحت‌تأثیر قرار می‌دهد. دلیل این مشکل امنیتی فراخوانی تابع eval در تابع prepare_query_vars_from_settings است که می‌تواند به کاربر غیرمجاز اجازه دهد تا کد PHP دلخواه را اجرا کند. پلتفرم Patchstack برای آسیب‌پذیری‌های امنیتی در وردپرس این گزارش را دریافت و تیم Bricks را مطلع کرد.

۱۳ فوریه ۲۰۲۴ (۲۴ بهمن ۱۴۰۲)، با انتشار نسخه ۱.۹.۶.۱ راه‌حل این مشکل دردسترس قرار گرفت. در آن زمان، توسعه‌دهندگان اشاره کردند که مدرکی مبنی‌بر سوء‌استفاده از این نقص وجود ندارد؛ اما از کاربران خواست تا در اسرع وقت جدیدترین نسخه را دریافت کنند. در بولتن Bricks آمده است:

تا زمان انتشار این نسخه، مدرکی مبنی‌بر سوء‌استفاده از این آسیب‌پذیری وجود ندارد. با‌این‌حال، هرچه به‌تعویق‌انداختن به‌روزرسانی به ۱.۹.۶.۱ بیشتر طول بکشد، احتمال سوءاستفاده افزایش می‌یابد.

توسعه‌دهنده خطاب به مدیران وب‌سایت اعلام کرد:

هر‌چه زودتر، بهتر. حداقل در ۲۴ ساعت آینده، تمام وب‌سایت‌های Bricks خود را به جدیدترین نسخه Bricks ۱.۹.۶.۱ به‌روزرسانی کنید.

در همان روز، Snicco جزئیاتی درباره آسیب‌پذیری فاش کرد. امروز، وی پست اصلی را به‌روز کرد تا شامل نمایشی از حمله شود؛ اما کد سوء‌استفاده را درج نکرد. همچنین، Patchstack امروز در پستی پس از شناسایی تلاش‌های سوء‌استفاده فعال که از ۱۴ فوریه ۲۰۲۴ (۲۵ بهمن ۱۴۰۲) آغاز شده بود، جزئیات کامل CVE-2024-25600 را به‌اشتراک گذاشت.

شرکت یادشده توضیح می‌دهد که این نقص به‌دلیل اجرای ورودی تحت‌کنترل کاربر ازطریق تابع eval در prepare_query_vars_from_settings ایجاد می‌شود؛ جایی که $php_query_raw از queryEditor ساخته شده است.

با وجود بررسی Nonce در render_element_permissions_check، به‌دلیل Nonceهای در‌دسترس عموم و بررسی‌های مجوز ناکافی که دسترسی غیرمجاز را مجاز می‌کنند، سوء‌استفاده از این خطر امنیتی ازطریق نقاط پایانی REST API برای رندر سمت سرور امکان‌پذیر است.

Patchstack می‌گوید در مرحله پس از سوء‌استفاده مشاهده کرده است که مهاجمان از بدافزار خاصی استفاده کرده‌اند که می‌تواند افزونه‌های امنیتی مانند Wordfence و Sucuri را غیرفعال کند. آدرس‌های IP زیر با بیشتر حملات مرتبط هستند:

  • 200.251.23.57
  • 92.118.170.216
  • 103.187.5.128
  • 149.202.55.79
  • 5.252.118.211
  • 91.108.240.52

Wordfence نیز وضعیت سوء‌استفاده فعال CVE-2024-25600 را تأیید کرد و گزارش داد که در ۲۴ ساعت گذشته ۲۴ مورد شناسایی کرده است. به کاربران Bricks توصیه می‌شود به‌طور خودکار با رفتن به نمایش > پوسته‌ها در داشبورد وردپرس و کلیک‌کردن روی به‌روزرسانی نسخه ۱.۹.۶.۱ را دریافت کنند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اخبار جدید تک‌ناک را از دست ندهید.