آپدیتآپدیت امنیتی در وردپرس ۶.۳.۲
آپدیت امنیتی در وردپرس ۶.۳.۲
وردپرس ۶.۳.۲ در ۱۲ اکتبر ۲۰۲۳ منتشر شد. این نسخه شامل شماری از اصلاحات امنیتی و سختافزاری در برابر آسیبپذیریهایی است که معمولاً مورد سوء استفاده قرار میگیرند. در حالی که همه آسیبپذیریها به میزان متوسطی هستند، چندین مورد از آنها به اندازهای تأثیرگذارند که به طور بالقوه امکان تصاحب سایت را فراهم میکنند بنابراین بآپدیت امنیتی در وردپرس ۶.۳.۲ دارای مهمترین اصلاحات است که در این مدت دیدهایم. با هم به بررسی آن در این پست میپردازیم.
آپدیت امنیتی در وردپرس 6.۳.۲
بسیاری از این پچها از نسخه ۴.۱ به همه نسخههای وردپرس انتقال یافتهاند، و تنها تعدادی از آنها به نسخه اصلی که این عملکرد در آن منتشر شده، منتقل شدهاند. از زمان وردپرس ۳.۷ از بهروزرسانیهای خودکار هسته برای نسخههای امنیتی پشتیبانی میکند و اکثریت قریب به اتفاق سایتهای وردپرس باید طی ۲۴ ساعت آینده یک پچ برای نسخه اصلی وردپرس خود دریافت کنند. توصیه میکنیم بررسی شود که سایت شما به طور خودکار به یکی از نسخههای پچ شده به روز شود. نسخههای پچ شده برای همه نسخههای اصلی وردپرس از نسخه ۴.۱ به بعد در دسترس هستند، بنابراین میتوانید بدون خطر سازگاری، بروزرسانی را انجام دهید.
تیم هوشمند امنیت وردپرس Wordfence Threat دو قانون جدید فایروال را برای محافظت از مشتریان Wordfence Premium، Wordfence Care و Wordfence Response در برابر تاثیرگذارترین آسیب پذیریهای اصلاح شده منتشر کرد و این قوانین تا ۳۰ روز دیگر در ۱۱ نوامبر ۲۰۲۳ در دسترس کاربران Wordfence بصورت رایگان قرار خواهد گرفت. اگر سایت شما بهطور خودکار بهروزرسانی نشده، اکیداً توصیه میکنیم در اسرع وقت بهصورت دستی بهروزرسانی آن را انجام دهید، زیرا یکی از آسیبپذیریهای اصلاحشده در آپدیت امنیتی در وردپرس ۶.۳.۲ توسط مهاجمی با حساب کاربری در سطح مشارکتکننده با امتیاز پایین برای تصاحب سایت وجود دارد.
تجزیه و تحلیل فنی و بررسی اجمالی
مانند هر نسخه اصلی وردپرس که حاوی اصلاحات امنیتی است، تیم Wordfence Threat Intelligence تغییرات کدها را با جزئیات تجزیه و تحلیل کرده تا تأثیر این آسیبپذیریها را بر مشتریان خود ارزیابی کند و اطمینان حاصل کند که سایت افراد محافظت میشود.
عدم سوء استفاده از شورت کدها
توضیحات: هسته وردپرس <= 6.3.1 – اجرای شورت کد دلخواه تایید شده (مشترک +)
نسخههای تحت تأثیر: هسته وردپرس < 6.3.2
محقق: جیمز گولوویچ و WhiteCyberSec
شناسه CVE: در انتظار
امتیاز CVSS: نسخه ۵.۴ (متوسط)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N
نسخه کاملاً پچ شده: ۶.۳.۲
هسته وردپرس به دلیل عدم تأیید اعتبار ورودی در پارامتر “شورتکد” در تابع parse_media_shortcode AJAX، در برابر اجرای شورت کد دلخواه تا نسخه ۶.۳.۱ آسیبپذیر است. این امر اجازه میدهد تا مهاجمان احراز هویت شده، با امتیازات سطح مشترک و بالاتر، شورت کدهای دلخواه را اجرا کنند. در حالی که این پچ، آسیبپذیری خاصی را برطرف نمیکند، اما یک بردار مشترک را مسدود کرده که مهاجمان را قادر میسازد از آسیبپذیریهایی که از شورتکدها بهره میبرند، سوء استفاده کنند. قبل از وردپرس ۶.۳.۲، هر کاربر احراز هویت شده، از جمله مشترکین، میتوانست هر شورتکدی را با فراخوانی کنترلر داخلی AJAX «parse-media-shortcode» اجرا کند.
آپدیت امنیتی در وردپرس ۶.۳.۲ کنترل کننده AJAX را به شورت کدهای رسانه محدود میکند و نیاز به کد کوتاه «embed» با شناسه پست فعالی دارد که کاربر میتواند به آن دسترسی داشته باشد. این بدان معناست که طیف وسیعی از آسیبپذیریهای SQL، افشای اطلاعات حساس، و اجرای کد از راه دور که فقط به ورود کاربر فعال نیاز دارند، اکنون فقط توسط کاربران سطح مشارکتکننده یا بالاتر امکان سوءاستفاده دارند. با جستجو در پایگاه داده Wordfence Intelligence، میتوانید چندین مشکل امنیتی مبتنی بر شورت کد را پیدا کنید.
قبلاً نمیتوانستیم قانون فایروال را برای جلوگیری از اجرای شورت کدهای دلخواه به دلیل موارد استفاده متفاوت اضافه کنیم. خوشبختانه، با این پچ و تغییر آن، رفتار مورد انتظار در سطج مشارکت کننده محدود شده است، بنابراین یک قانون فایروال عمومی ایجاد شده که از اجرای خودسرانه کدهای کوتاه که در لیست مجاز نیستند جلوگیری میکند.