حذف زنجیره های POP
حذف زنجیره های POP
در حالی که هسته وردپرس مدتی است که آسیبپذیری شناختهشدهای در Object Injection ندارد، آسیبپذیریهای Object Injection در پلاگینها و تمهای مختلف به طور مرتب توسط محققان، از جمله تیم هوشمند Threat Intelligence Wordfence، کشف میشود. همه آسیبپذیریهای Object Injection برای موفقیت به زنجیرههای POP نیاز دارند. قبل از وردپرس ۶.۳.۲، زنجیرههای POP بالقوه در کلاسهای WP_Theme، WP_Block_Type_Registry، WP_Block_Patterns_Registry، Requests/Session، Request/Iri، و Requests/Hoks وجود داشتند. در حالی که نتوانستند یک اکسپلویت کاربردی برای اینها در زمان موجود ایجاد کنند، وصلههای مربوطه نشان میدهند که برای جلوگیری از سریالسازی غیرمنتظره شی طراحی شده و میتواند منجر به اجرای کد از راه دور شود. به مارک مونپاس از Automattic برای کشف زنجیرههای آسیبپذیر POP اعتبار دارد.
دیگر نیازی به جستجو از طریق ایمیل نیست
توضیحات: WordPress Core 4.7.0-6.3.1 – قرار گرفتن در معرض اطلاعات حساس از طریق جستجوی کاربر REST Endpoint
نسخه های تحت تأثیر: هسته وردپرس < 6.3.2
محقق: مارک مونپاس (اتوماتیک)
شناسه CVE: در انتظار
امتیاز CVSS: نسخه ۵.۳ (متوسط)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
نسخه کاملاً پچ شده: ۶.۳.۲
هسته وردپرس با قرار گرفتن در معرض اطلاعات حساس در نسخههای بین ۴.۷.۰ و ۶.۳.۱ از طریق نقطه پایانی کاربر REST آسیب پذیر است. در حالی که نتایج جستجو نشانیهای ایمیل کاربر را نشان نمیدهند مگر اینکه کاربر درخواستکننده قابلیت «list_users» را داشته باشد، جستجو در ستون user_email اعمال میشود. این موضوع میتواند به افراد احراز هویت نشده اجازه دهد تا با استفاده از پستها یا صفحات منتشر شده در سایت، آدرسهای ایمیل کاربران را به زور تأیید کنند.
در حالی که وردپرس قبل از ۶.۳.۲ مستقیماً آدرسهای ایمیل کاربر را بدون قابلیت “list_users” به کاربران نمایش نمیداد، همچنان ستون ایمیل کاربر را در wp_users جستجو میکرد. این بدان معناست که میتوان با وارد کردن آدرس ایمیل جزئی در پارامتر جستجو، جستجوی اجباری یا تأیید آدرس ایمیل هر کاربر با یک پست یا صفحه منتشر شده را تأیید کرد که به طور بالقوه بر حریم خصوصی کاربر تأثیر میگذارد. در آپدیت امنیتی در وردپرس ۶.۳.۲ برای حل این موضوع، ستونهای جستجو را برای کاربران بدون قابلیت “list_users” فقط به ستونهای نمایش داده شده محدود میکند.
خدمات حافظه نهان در وردپرس
توضیحات: هسته وردپرس ۴.۷.۰-۶.۳.۱ – انکار سرویس از طریق نادیده گرفتن حافظه نهان
نسخههای تحت تأثیر: هسته وردپرس < 6.3.2
محقق: s5s & raouf_maklouf
شناسه CVE: در انتظار
امتیاز CVSS: نسخه ۵.۳ (متوسط)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
نسخه کاملاً پچ شده: ۶.۳.۲
هسته وردپرس در نسخههای بین ۴.۷.۰ و ۶.۳.۱ در برابر Denial of Service از طریق Cache Poisoning آسیب پذیر است. در مواردی که هدر X-HTTP-Method-Override در یک درخواست به یک نقطه پایانی REST ارسال شد و نقطه پایانی یک خطای 4xx را برگرداند، خطا میتواند کش شود و در نتیجه سرویس نادیده گرفته شود. پاسخها به درخواستهای REST API برای کاربرانی که وارد سیستم شدهاند ذخیره نمیشوند، اما هسته وردپرس قبل از نسخه ۶.۳.۲ دارای یک مورد خاص بود که در پیکربندیهای ذخیرهشده، یک مهاجم احراز هویت نشده میتوانست با استفاده از X-HTTP-Method یک درخواست به API REST ارسال کند. هدر را به یک نقطه پایانی عمومی لغو کرده و یک خطای 4xx دریافت میکند، یا به این دلیل که نقطه پایانی دسترسی به آن روشها را محدود میکند یا اصلاً از آنها پشتیبانی نمیکند. در مواردی که خطا در حافظه پنهان ذخیره میشود، هر بازدیدکننده دیگری که احراز هویت نشده است سعی میکند دادهها را از آن نقطه پایانی بازیابی کند، خطای کش 4xx را مشاهده خواهد کرد.
Contributor+ Scripting Cross-Site ذخیره شده در فوتر
توضیحات: وردپرس ۶.۳-۶.۳.۱ – اسکریپتهای بین سایتی ذخیره شده تایید شده (مشارکت کننده +) از طریق بلوک فوتر
نسخههای تحت تأثیر: وردپرس < 6.3.2
محقق: خورخه کاستا (تیم اصلی وردپرس)
شناسه CVE: در انتظار
امتیاز CVSS: نسخه ۶.۴ (متوسط)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
نسخه کاملاً پچ شده: ۶.۳.۲
هسته وردپرس به دلیل پاکسازی ناکافی ورودی و خروجی در بلوک فوتر، از طریق آن در نسخههای بین ۶.۳ و ۶.۳.۱ در برابر اسکریپتهای بین سایتی ذخیره شده آسیب پذیر است. این مسئله این امکان را برای مهاجمان احراز هویت شده با مجوزهای سطح مشارکت کننده و بالاتر فراهم میکند تا اسکریپتهای وب دلخواه را در صفحاتی وارد کنند و هر زمان که کاربر به آن صفحه دسترسی پیدا کند اجرا شود. وردپرس قبل از ۶.۳.۲ به اندازه کافی محتوای بلوکهای فوتر را پاکسازی نمیکرد و به کاربران تأیید شده با امتیازات سطح مشارکت کننده یا بالاتر اجازه میداد جاوا اسکریپتی را وارد کرده که هنگام بازدید از صفحه حاوی پاورقی اجرا شود. در حالی که ورودی تا حدی در سمت کلاینت حذف میشود، میتوان یک درخواست را رهگیری کرد و تگهای اسکریپت بدون مشکل را فوتر اضافه کرد. وردپرس یک پچ برای این مشکل امنیتی در نسخه ۶.۳.۲ منتشر کرده است.
مانند تمام آسیبپذیریهای Cross-Site Scripting، میتوان از این آسیبپذیری برای کنترل یک سایت با ایجاد بخش مدیریت و دسترسی به بکاند سایت استفاده کرد که بسیار خطرساز است.
ذخیره Contributor+ Scripting Cross-Site در پیوندهای ناوبری
توضیحات: وردپرس ۵.۹-۶.۳.۱ – اسکریپت بین سایتی ذخیره شده احراز هویت شده (Contributor+) از طریق ویژگیهای ناوبری
نسخههای تحت تأثیر: WordPress Core 5.9-6.3.1
محقق: Rafie Muhammad و Edouard L از Patchstack
شناسه CVE: در انتظار
امتیاز CVSS: نسخه ۶.۴ (متوسط)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
نسخه کاملاً پچ شده: ۶.۳.۲
هسته وردپرس به دلیل پاکسازی ناکافی ورودی و خروجی از طریق ویژگیهای بلوک ناوبری در نسخههای بین ۵.۹ و ۶.۳.۱ در برابر اسکریپتهای بین سایتی ذخیره شده آسیب پذیر است. این امکان را برای مهاجمان تأیید شده با امتیازات سطح مشارکت کننده و بالاتر فراهم میکند تا اسکریپتهای وب دلخواه را در صفحاتی تزریق کنند که هر زمان که کاربر به صفحه موردنظر دسترسی پیدا کرد اجرا شود.
ویرایشگر بلوک وردپرس شامل یک بلوک ناوبری است که شامل فلشها یا شیورونهایی برای نمایش پستهای قبلی و بعدی است. وردپرس قبل از ۶.۳.۲ نتوانست به اندازه کافی ویژگی استفاده از این مورد را تعیین کند. در نتیجه، هر کاربری که به ویرایشگر پست دسترسی داشته باشد میتواند جاوا اسکریپت مخرب را در عنصر پیمایش وارد کند و هر زمان که بازدیدکننده به آن صفحه دسترسی پیدا کند، اجرا شود. مانند تمام آسیبپذیریهای Cross-Site Scripting، میتوان از این آسیبپذیری برای کنترل یک سایت در بخش مدیریت استفاده کرد.