حذف زنجیره های POP

حذف زنجیره های POP

حذف زنجیره های POP حذف زنجیره های POP در حالی که هسته وردپرس مدتی است که آسیب‌پذیری شناخته‌شده‌ای در Object Injection ندارد، آسیب‌پذیری‌های Object Injection در پلاگین‌ها و تم‌های مختلف به طور مرتب توسط محققان، از جمله تیم هوشمند Threat Intelligence Wordfence، کشف می‌شود. همه آسیب‌پذیری‌های Object Injection برای موفقیت به زنجیره‌های POP نیاز دارند. […]

حذف زنجیره های POP

حذف زنجیره های POP

در حالی که هسته وردپرس مدتی است که آسیب‌پذیری شناخته‌شده‌ای در Object Injection ندارد، آسیب‌پذیری‌های Object Injection در پلاگین‌ها و تم‌های مختلف به طور مرتب توسط محققان، از جمله تیم هوشمند Threat Intelligence Wordfence، کشف می‌شود. همه آسیب‌پذیری‌های Object Injection برای موفقیت به زنجیره‌های POP نیاز دارند. قبل از وردپرس ۶.۳.۲، زنجیره‌های POP بالقوه در کلاس‌های WP_Theme، WP_Block_Type_Registry، WP_Block_Patterns_Registry، Requests/Session، Request/Iri، و Requests/Hoks وجود داشتند. در حالی که نتوانستند یک اکسپلویت کاربردی برای اینها در زمان موجود ایجاد کنند، وصله‌های مربوطه نشان می‌دهند که برای جلوگیری از سریال‌سازی غیرمنتظره شی طراحی شده‌ و می‌تواند منجر به اجرای کد از راه دور شود. به مارک مونپاس از Automattic برای کشف زنجیره‌های آسیب‌پذیر POP اعتبار دارد.

دیگر نیازی به جستجو از طریق ایمیل نیست

توضیحات: WordPress Core 4.7.0-6.3.1 – قرار گرفتن در معرض اطلاعات حساس از طریق جستجوی کاربر REST Endpoint
نسخه های تحت تأثیر: هسته وردپرس < 6.3.2
محقق: مارک مونپاس (اتوماتیک)
شناسه CVE: در انتظار
امتیاز CVSS: نسخه ۵.۳ (متوسط)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
نسخه کاملاً پچ شده: ۶.۳.۲

هسته وردپرس با قرار گرفتن در معرض اطلاعات حساس در نسخه‌های بین ۴.۷.۰ و ۶.۳.۱ از طریق نقطه پایانی کاربر REST آسیب پذیر است. در حالی که نتایج جستجو نشانی‌های ایمیل کاربر را نشان نمی‌دهند مگر اینکه کاربر درخواست‌کننده قابلیت «list_users» را داشته باشد، جستجو در ستون user_email اعمال می‌شود. این موضوع می‌تواند به افراد احراز هویت نشده اجازه دهد تا با استفاده از پست‌ها یا صفحات منتشر شده در سایت، آدرس‌های ایمیل کاربران را به زور تأیید کنند.

در حالی که وردپرس قبل از ۶.۳.۲ مستقیماً آدرس‌های ایمیل کاربر را بدون قابلیت “list_users” به کاربران نمایش نمی‌داد، همچنان ستون ایمیل کاربر را در wp_users جستجو می‌کرد. این بدان معناست که می‌توان با وارد کردن آدرس ایمیل جزئی در پارامتر جستجو، جستجوی اجباری یا تأیید آدرس ایمیل هر کاربر با یک پست یا صفحه منتشر شده را تأیید کرد که به طور بالقوه بر حریم خصوصی کاربر تأثیر می‌گذارد. در آپدیت امنیتی در وردپرس ۶.۳.۲ برای حل این موضوع، ستون‌های جستجو را برای کاربران بدون قابلیت “list_users” فقط به ستون‌های نمایش داده شده محدود می‌کند.

خدمات حافظه نهان در وردپرس

توضیحات: هسته وردپرس ۴.۷.۰-۶.۳.۱ – انکار سرویس از طریق نادیده گرفتن حافظه نهان
نسخه‌های تحت تأثیر: هسته وردپرس < 6.3.2
محقق: s5s & raouf_maklouf
شناسه CVE: در انتظار
امتیاز CVSS: نسخه ۵.۳ (متوسط)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
نسخه کاملاً پچ شده: ۶.۳.۲

هسته وردپرس در نسخه‌های بین ۴.۷.۰ و ۶.۳.۱ در برابر Denial of Service از طریق Cache Poisoning آسیب پذیر است. در مواردی که هدر X-HTTP-Method-Override در یک درخواست به یک نقطه پایانی REST ارسال شد و نقطه پایانی یک خطای 4xx را برگرداند، خطا می‌تواند کش شود و در نتیجه سرویس نادیده گرفته شود. پاسخ‌ها به درخواست‌های REST API برای کاربرانی که وارد سیستم شده‌اند ذخیره نمی‌شوند، اما هسته وردپرس قبل از نسخه ۶.۳.۲ دارای یک مورد خاص بود که در پیکربندی‌های ذخیره‌شده، یک مهاجم احراز هویت نشده می‌توانست با استفاده از X-HTTP-Method یک درخواست به API REST ارسال کند. هدر را به یک نقطه پایانی عمومی لغو کرده و یک خطای 4xx دریافت می‌کند، یا به این دلیل که نقطه پایانی دسترسی به آن روش‌ها را محدود می‌کند یا اصلاً از آنها پشتیبانی نمی‌کند. در مواردی که خطا در حافظه پنهان ذخیره می‌شود، هر بازدیدکننده دیگری که احراز هویت نشده است سعی می‌کند داده‌ها را از آن نقطه پایانی بازیابی کند، خطای کش 4xx را مشاهده خواهد کرد.

Contributor+ Scripting Cross-Site ذخیره شده در فوتر

توضیحات: وردپرس ۶.۳-۶.۳.۱ – اسکریپت‌های بین سایتی ذخیره شده تایید شده (مشارکت کننده +) از طریق بلوک فوتر
نسخه‌های تحت تأثیر: وردپرس < 6.3.2
محقق: خورخه کاستا (تیم اصلی وردپرس)
شناسه CVE: در انتظار
امتیاز CVSS: نسخه ۶.۴ (متوسط)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
نسخه کاملاً پچ شده: ۶.۳.۲

هسته وردپرس به دلیل پاکسازی ناکافی ورودی و خروجی در بلوک فوتر، از طریق آن در نسخه‌های بین ۶.۳ و ۶.۳.۱ در برابر اسکریپت‌های بین سایتی ذخیره شده آسیب پذیر است. این مسئله این امکان را برای مهاجمان احراز هویت شده با مجوزهای سطح مشارکت کننده و بالاتر فراهم می‌کند تا اسکریپت‌های وب دلخواه را در صفحاتی وارد کنند و هر زمان که کاربر به آن صفحه دسترسی پیدا کند اجرا شود. وردپرس قبل از ۶.۳.۲ به اندازه کافی محتوای بلوک‌های فوتر را پاکسازی نمی‌کرد و به کاربران تأیید شده با امتیازات سطح مشارکت کننده یا بالاتر اجازه می‌داد جاوا اسکریپتی را وارد کرده که هنگام بازدید از صفحه حاوی پاورقی اجرا شود. در حالی که ورودی تا حدی در سمت کلاینت حذف می‌شود، می‌توان یک درخواست را رهگیری کرد و تگ‌های اسکریپت بدون مشکل را فوتر اضافه کرد. وردپرس یک پچ برای این مشکل امنیتی در نسخه ۶.۳.۲ منتشر کرده است.

مانند تمام آسیب‌پذیری‌های Cross-Site Scripting، می‌توان از این آسیب‌پذیری برای کنترل یک سایت با ایجاد بخش مدیریت و دسترسی به بک‌اند سایت استفاده کرد که بسیار خطرساز است.

ذخیره Contributor+ Scripting Cross-Site در پیوندهای ناوبری

توضیحات: وردپرس ۵.۹-۶.۳.۱ – اسکریپت بین سایتی ذخیره شده احراز هویت شده (Contributor+) از طریق ویژگی‌های ناوبری
نسخه‌های تحت تأثیر: WordPress Core 5.9-6.3.1
محقق: Rafie Muhammad و Edouard L از Patchstack
شناسه CVE: در انتظار
امتیاز CVSS: نسخه ۶.۴ (متوسط)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
نسخه کاملاً پچ شده: ۶.۳.۲

هسته وردپرس به دلیل پاکسازی ناکافی ورودی و خروجی از طریق ویژگی‌های بلوک ناوبری در نسخه‌های بین ۵.۹ و ۶.۳.۱ در برابر اسکریپت‌های بین سایتی ذخیره شده آسیب پذیر است. این امکان را برای مهاجمان تأیید شده با امتیازات سطح مشارکت کننده و بالاتر فراهم می‌کند تا اسکریپت‌های وب دلخواه را در صفحاتی تزریق کنند که هر زمان که کاربر به صفحه موردنظر دسترسی پیدا کرد اجرا شود.

ویرایشگر بلوک وردپرس شامل یک بلوک ناوبری است که شامل فلش‌ها یا شیورون‌هایی برای نمایش پست‌های قبلی و بعدی است. وردپرس قبل از ۶.۳.۲ نتوانست به اندازه کافی ویژگی استفاده از این مورد را تعیین کند. در نتیجه، هر کاربری که به ویرایشگر پست دسترسی داشته باشد می‌تواند جاوا اسکریپت مخرب را در عنصر پیمایش وارد کند و هر زمان که بازدیدکننده به آن صفحه دسترسی پیدا کند، اجرا شود. مانند تمام آسیب‌پذیری‌های Cross-Site Scripting، می‌توان از این آسیب‌پذیری برای کنترل یک سایت در بخش مدیریت استفاده کرد.