شناسایی یک حفره امنیتی بحرانی در افزونه وردپرس WP Automatic

افزونه وردپرس WP Automatic به‌دلیل حفره امنیتی بحرانی مورد حمله تزریق SQL قرار گرفته است. این حفره به مهاجمان اجازه می‌دهد تا حساب‌هایی با امتیازات مدیر بسازند.

به‌گزارش تک‌ناک، هکرها سوء‌استفاده از آسیب‌پذیری بحرانی در افزونه‌ وردپرس WP Automatic را شروع کرده‌اند. این آسیب‌پذیری به آنان اجازه می‌دهد تا حساب‌های کاربری با سطح دسترسی مدیر ایجاد کنند و بک‌دورهایی را برای دسترسی بلندمدت کار بگذارند.

در‌حال‌حاضر، افزونه‌ WP Automatic روی بیش از ۳۰ هزار وب‌سایت نصب شده است. این افزونه به مدیران وب‌سایت اجازه می‌دهد تا به‌صورت خودکار انواع محتوا (مانند متن و تصویر و ویدئو) را از منابع مختلف آنلاین وارد و در وب‌سایت وردپرسی خود منتشر کنند.

بلیپینگ‌کامپیوتر می‌نویسد که آسیب‌پذیری سوء‌استفاده‌شده با شناسه‌ CVE-2024-27956 شناخته می‌شود و امتیاز ۹/۹ از ۱۰ را در‌زمینه شدت دریافت کرده است. ۱۳ مارس، محققان PatchStack، عرضه‌کننده‌ خدمات کاهش آسیب‌پذیری، آسیب‌پذیری یادشده را به‌صورت عمومی افشا کردند. این آسیب‌پذیری نوعی تزریق SQL است که نسخه‌های قبل از ۳/۹/۲/۰ افزونه‌ WP Automatic را تحت‌تأثیر قرار می‌دهد.

این مشکل در مکانیزم احراز هویت کاربر افزونه وجود دارد که می‌تواند برای ارسال پرس‌وجوهای SQL به پایگاه داده‌ وب‌سایت دور زده شود. مهاجمان می‌توانند با استفاده از پرس‌وجوهای SQL خاص، حساب‌های مدیر در وب‌سایت هدف ایجاد کنند.

پس از آنکه PatchStack این مشکل امنیتی را فاش کرد، سرویس WPScan متعلق به Automattic شاهد بیش از 5/5 میلیون حمله بود که سعی می‌کردند از آن سوءاستفاده کنند. بیشتر این حملات در 31 مارس ثبت شدند.

WPScan گزارش می‌دهد که مهاجمان پس از به‌دست‌آوردن دسترسی مدیر به وب‌سایت هدف، بک دور ایجاد و کد را برای یافتن دشوارتر پنهان می‌کنند. هنگامی‌که وب‌سایت وردپرسی به‌خطر می‌افتد، مهاجمان با ایجاد بک‌دورها و مخدوش‌کردن کد، طول عمر دسترسی خود را تضمین می‌کنند.

WPScan مجموعه‌ای از «نشانه‌های لو‌رفتن اطلاعات» را ارائه می‌دهد که می‌تواند به مدیران در تشخیص هک‌شدن وب‌سایتشان کمک کند. مدیران می‌توانند با بررسی نشانه‌هایی مانند وجود حساب کاربری مدیر با نام کاربری شروع‌شونده با «xtw» و فایل‌هایی به نام «web.php» و «index.php» که بک‌دورهای کاشته‌شده در حمله اخیر هستند، متوجه شوند که هکرها کنترل وب‌سایت را به‌دست گرفته‌اند یا خیر.

برای کاهش خطر نفوذ به وب‌سایت، محققان توصیه می‌کنند مدیران وب‌سایت‌های وردپرسی افزونه WP Automatic را به نسخه 3/92/1 یا جدیدتر به‌روزرسانی کنند. WPScan همچنین توصیه می‌کند که صاحبان وب‌سایت به‌طور مرتب از آن نسخه پشتیبان تهیه کنند تا در‌صورت به‌خطر‌افتادن، بتوانند به‌سرعت نسخه‌های بدون مشکل را نصب کنند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اخبار جدید تک‌ناک را از دست ندهید.