آسیب پذیری های کشف شده در وردپرس (April 2021)

دسته بندی: اخبار, امنیت, وردپرس
عکس شاخص آسیب پذیری های کشف شده در وردپرس April 2021

طبق روال همیشگی‌مان، در چهارمین ماه سال ۲۰۲۱ میلادی (آپریل)، همانند ماه‌های گذشته به معرفی آسیب پذیری‌های کشف شده مربوط به محبوب‌ترین سیستم مدیریت محتوای جهان، یعنی وردپرس می‌پردازیم.

در ماه April، دو آسیب پذیری در سطح هسته وردپرس و تعداد بسیار زیادی آسیب پذیری در پلاگین‌ها و تم‌های وردپرسی شناسایی شده که شاید

مهم‌ترین آن‌ها، آسیب پذیری‌هایی بودند که در پلاگین‌های محبوب و پر استفاده‌ی WooCommerce ، iThemes Security و Kaswara کشف شده‌اند.

در ادامه، راجع به جزئیات هرکدام از  این آسیب پذیری ها، بیشتر صحبت خواهیم کرد.

آسیب پذیری‌ های کشف شده در هسته وردپرس

هسته وردپرس

در ماه گذشته میلادی، هسته اصلی وردپرس، با ۲ خطر و آسیب پذیری جدی مواجه شد:

آسیب پذیری XXE

در این مورد، یک کاربر با دسترسی آپلود فایل (مانند نویسنده) می‌تواند از یک نقص امنیتی که در parse کردن XML، در Media Library وجود دارد، سوءاستفاده و حمله XXE را اجرا کند.

Media Library در وردپرس به کاربران امکان آپلود فایل برای استفاده در پست‌های وبلاگ را می‌دهد. برای استخراج meta information از این فایل‌ها (مثلا artist name، title و …) وردپرس از getID3 library استفاده می‌کند.

برخی از این metadata ها به شکل XML پردازش می‌شوند و اینجاست که امکان استفاده از این آسیب پذیری فراهم می‌شود. بنابراین با آپلود یک فایل WAVE audio دست‌کاری شده، امکان تزریق کدهای مخرب XML و parse شدن آن‌ها فراهم می‌شود.

با استفاده از این آسیب پذیری، هکرها می‌توانند فایل‌های حساس سایت مانند فایل wp-config.php را ببینند! همچنین امکان اجرای حمله SSRF نیز وجود دارد.

لازم به ذکر است که این آسیب پذیری بر روی سایت‌های وردپرسی که از PHP نسخه ۸ استفاده می‌کنند، قابل پیاده‌سازی است.

نسخه‌های آسیب پذیر:

۵.۷ – رفع شده در نسخه ۵.۷.۱

۵.۶.۲ – رفع شده در نسخه ۵.۶.۳

۵.۶.۱ – رفع شده در نسخه ۵.۶.۳

۵.۶ – رفع شده در نسخه ۵.۶.۳

۵.۰.۱۱ – رفع شده در نسخه ۵.۰.۱۲

آسیب پذیری Password Protected Pages Exposure

قسمتی از ویرایشگر وردپرس، با نام Latest Posts Blocks، در این آسیب پذیری، توسط هکرها مورد سوءاستفاده قرار می‌گیرد.

به این ترتیب، هکر می‌تواند با سطح دسترسی Contributor، به محتوای صفحاتی دسترسی پیدا کند که با پسورد محافظت می‌شوند. صفحاتی که دسترسی به آن‌ها، برای همگان آزاد نیست!

نسخه‌های آسیب پذیر:

۵.۷ – رفع شده در نسخه ۵.۷.۱

۵.۶.۲ – رفع شده در نسخه ۵.۶.۳

۵.۶.۱ – رفع شده در نسخه ۵.۶.۳

۵.۶ – رفع شده در نسخه ۵.۶.۳

۵.۵.۳ – رفع شده در نسخه ۵.۵.۴

۵.۵.۲ – رفع شده در نسخه ۵.۵.۴

۵.۵.۱ – رفع شده در نسخه ۵.۵.۴

۵.۵ – رفع شده در نسخه ۵.۵.۴

۵.۴.۴ – رفع شده در نسخه ۵.۴.۵

۵.۴.۳ – رفع شده در نسخه ۵.۴.۵

مثل ماه گذشته، بیشتر آسیب پذیری های کشف شده در وردپرس، در پلاگین‌های این CMS یافت شده‌اند.

آسیب پذیری‌ های کشف شده در پلاگین‌های وردپرس

ماه گذشته، آسیب پذیری های بسیار زیادی در پلاگین‌های وردپرس کشف شدند. همان‌طور که در ابتدا هم گفتیم، افزونه‌های شناخته‌شده‌ای مثل ووکامرس هم میان آسیب دیدگان قرار دارند!

آسیب پذیری File Upload در پلاگین Download Manager

عملیات AJAX در wpdm_admin_upload_file، با کمک یک لیست سیاه، از آپلود فایل‌های خطرناک (مانند PHP) جلوگیری می‌کند؛ اما خب برخی فرمت‌های دیگر مانند .php4 را در لیست سیاه خود ندارد و با استفاده از همین ضعف، امکان آپلود فایل‌های مخرب و در نتیجه اجرای دستورات دلخواه هکر فراهم خواهد شد.

نسخه‌های آسیب پذیر در این پلاگین: ۳.۱.۱۹ و ما قبل آن

آسیب پذیری CSRF در پلاگین Download Manager

عملیات AJAX در قسمت wpdm_settings، برای فراخوانی تنظیمات مرتبط به صورت dynamic، از پارامتری با نام section استفاده می‌کند. این پارامتر از نوع POST است.

اما در تابع pluginUpdate() و Privacy (section=plugin-update و section=privacy) CSRF بررسی نمی‌شوند و با استفاده از این آسیب پذیری، امکان تغییر تنظیمات پلاگین توسط هکر وجود دارد.

نسخه‌های آسیب پذیر در این پلاگین: ۳.۱.۲۲ و ما قبل آن

آسیب پذیری Unauthorized Asset Manager Usage در پلاگین Download Manager

بیشتر عملیات‌های AJAX مربوط به Asset Manager، از یک nonce استفاده می‌کنند؛ اما نکته اینکه در آن‌ها، مجوزها بررسی نمی‌شوند!

با توجه به اینکه این nonce در صفحات دیگر هم وجود دارد، بنابراین توسط کاربران با سطح دسترسی پایین (مانند author یا حتی subscribers بسته به نوع استفاده از امکانات پلاگین) قابل دسترس است و این موضوع منجر به استفاده غیرمجاز از Asset Manager می‌شود.

نسخه‌های آسیب پذیر در این پلاگین: ۳.۱.۲۳ و ما قبل آن

آسیب پذیری XSS در پلاگین Give WP

ورودی‌های کاربر در قسمت Background Image مربوط به بخش Stripe Checkout Setting و همچنین در قسمت Logo مربوط به بخش Email Settings به درستی فیلتر یا escape نمی‌شوند و امکان تزریق کدهای مخرب جاوا اسکریپت توسط کاربران با سطح دسترسی admin و بالاتر وجود دارد. این آسیب پذیری از نوع Stored XSS می‌باشد.

نسخه‌های آسیب پذیر در این پلاگین: ۲.۱۰.۴ و ما قبل آن

آسیب پذیری Open Redirect در پلاگین AcyMailing

هنگام subscribe کردن با استفاده از این پلاگین، پارامتر redirect به درستی sanitize نمی‌شود! با تغییر این درخواست از POST به GET، هکر می‌تواند یک لینک حاوی صفحات مخرب ایجاد  و برای قربانی ارسال کند.

نسخه‌های آسیب پذیر در این پلاگین: ۷.۵.۰ و ما قبل آن

آسیب پذیری Denial of Service در پلاگین WPGraphQL

در این پلاگین، با ارسال همزمان درخواست‌های Field Duplication، امکان اجرای حمله DoS وجود دارد.

نسخه‌های آسیب پذیر در این پلاگین: ۱.۳.۶ و ما قبل آن

آسیب پذیری Arbitrary File Deletion در پلاگین WP Fastest Cache

این پلاگین، path parameter را اعتبارسنجی نمی‌کند! همین موضوع می‌تواند منجر به حذف فایل‌های دلخواه از سرور توسط administrator ها با استفاده از حمله path traversal می‌شود.

نسخه‌های آسیب پذیر در این پلاگین: ۰.۹.۱.۷ و ما قبل آن

آسیب پذیری XSS در پلاگین Happy Addons for Elementor

تعدادی widget در این پلاگین، دارای آسیب پذیری Stored XSS هستند. بنابراین، امکان اجرای این حمله توسط کاربران با سطح دسترسی پایین مانند contributor وجود دارد و تمامی این حملات، به یک روش مشابه قابل اجرا هستند.

با استفاده از این آسیب پذیری، امکان اجرای کدهای مخرب جاوا اسکریپت وجود خواهد داشت؛ این کدها، هنگام مشاهده یا پیش نمایش صفحات ذخیره شده اجرا خواهند شد.

نسخه‌های آسیب پذیر در این پلاگین:

Happy-elementor-addons نسخه ۲.۲۴.۰ و ما قبل آن

Happy-elementor-addons-pro نسخه ۱.۱۷.۰ و ما قبل آن

آسیب پذیری Privilege Escalation در پلاگین Store Locator Plus

در قسمتی از این پلاگین، امکانی فراهم است که با استفاده از آن، یک کاربر با سطح دسترسی پایین می‌تواند metadata خود را تغییر دهد تا سطح دسترسی خود را به administrator ارتقا دهد!

نسخه‌های آسیب پذیر در این پلاگین: تا این لحظه، تمامی نسخه‌های این پلاگین آسیب پذیرند.

آسیب پذیری XSS در پلاگین Store Locator Plus

برخی endpointها در این پلاگین وجود دارند که به هکر امکان تزریق کدهای مخرب جاوا اسکریپت به صفحات سایت را می‌دهند.

نسخه‌های آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخه‌های این پلاگین آسیب پذیرند.

آسیب پذیری SQL Injection در پلاگین Car Seller – Auto Classifieds Script

عملیات AJAX در قسمت request_list_request، پارامتر order_id که از نوع POST است را به درستی sanitize، اعتبارسنجی یا escape نمی‌کند. همین موضوع منجر به حمله SQL Injection خواهد شد.

نسخه‌های آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخه‌های این پلاگین آسیب پذیرند.

آسیب پذیری CSRF و XSS در پلاگین Software License Manager

صفحه تنظیمات این پلاگین فاقد CSRF check است. همچنین هنگام نمایش خروجی به کاربر، آن را sanitize نمی‌کند.

این نقص امنیتی موجب می‌شود تا یک کاربر administrator را وادار کنند که تنظیمات پلاگین را تغییر دهد و پیلودهای XSS را در آن بگذارد.

نسخه‌های آسیب پذیر در این پلاگین: ۴.۴.۶ و ما قبل آن

آسیب پذیری XSS در پلاگین Select All Categories and Taxonomies

پارامتر tab در صفحه تنظیمات این پلاگین، قبل از نمایش خروجی، sanitize انجام نمی‌شود و منجر به حمله XSS خواهد شد.

نسخه‌های آسیب پذیر در این پلاگین: ۱.۳.۲ و ما قبل آن

آسیب پذیری XSS در پلاگین Redirect 404 to Parent

پارامتر tab در صفحه تنظیمات این پلاگین، قبل از نمایش خروجی، sanitize را انجام نمی‌دهد و منجر به حمله XSS خواهد شد.

نسخه‌های آسیب پذیر در این پلاگین: ۱.۳.۱ و ما قبل آن

آسیب پذیری Plugin Installation/Activation Arbitrary در چند پلاگین WP-Buy

یک کاربر با سطح دسترسی پایین، با استفاده از عملیات AJAX در قسمت cp_plugins_do_button_job_later_callback در چند پلاگین محصول WP-Buy، امکان نصب هر پلاگین با هر نسخه‌ای را از مخزن وردپرس خواهند داشت.

حتما بخوانید:  امنیت و امن سازی وردپرس

این موضوع به هکر کمک می‌کند تا پلاگین‌های آسیب پذیر را نصب کند و حتی ممکن است منجر به حمله RCE شود.

نسخه‌های آسیب پذیر در این پلاگین:

پلاگین wp-content-copy-protector : رفع شده در نسخه ۳.۱.۵

پلاگین conditional-marketing-mailer : رفع شده در نسخه ۱.۵.۲ (این پلاگین منسوخ شده است)

پلاگین captchinoo-captcha-for-login-form-protection : رفع شده در نسخه ۱.۸.۲ (این پلاگین منسوخ شده است)

پلاگین wp-maintenance-mode-site-under-construction : رفع شده در نسخه ۱.۸.۲ (این پلاگین منسوخ شده است)

پلاگین tree-website-map : رفع شده در نسخه ۲.۹ (این پلاگین منسوخ شده است)

پلاگین visitors-traffic-real-time-statistics : رفع شده در نسخه ۲.۱۲

پلاگین wp-limit-failed-login-attempts : رفع شده در نسخه ۲.۹ (این پلاگین منسوخ شده است)

پلاگین login-as-customer-or-user : رفع شده در نسخه ۱.۸

آسیب پذیری XSS در پلاگین Woocommerce

هنگام فعال بودن taxes، در قسمت Additional tax classes، خروجی‌ها به درستی در صفحه مدیریت sanitize یا escape نمی‌شوند.

این موضوع به کاربران با سطح دسترسی بالا (مانند admin)، امکان استفاده از پیلودهای XSS، حتی در صورت غیرفعال بودن unfiltered_html را می‌دهد.

نسخه‌های آسیب پذیر در این پلاگین: ۵.۲.۰ و ما قبل آن

آسیب پذیری های کشف شده در وردپرس April 2021

آسیب پذیری Hide Backend Bypass در پلاگین iThemes Security

در این پلاگین، قابلیتی به نام Hide Backend وجود دارد که با استفاده از آن، امکان مخفی کردن صفحات wp-login.php و wp-admin، وجود دارد.

هکرها با استفاده از این آسیب پذیری، می‌توانند این محدودیت را bypass و به این صفحات مخفی شده دسترسی پیدا کنند. این موضوع می‌تواند منجر به اجرای حمله brute force بر روی این صفحات شود.

نسخه‌های آسیب پذیر در این پلاگین:

iThemes Security Pro : رفع شده در نسخه ۶.۸.۴

iThemes Security Free : رفع شده در نسخه ۷.۹.۱

آسیب پذیری XSS در پلاگین RSS for Yandex Turbo

در این افزونه، ورودی‌های کاربر در قسمت counters settings، به درستی sanitize نمی‌شوند! این موضوع منجر به حمله Stored XSS خواهد شد.

نسخه‌های آسیب پذیر در این پلاگین: ۱.۳۰ و ما قبل آن

آسیب پذیری XSSدر پلاگین Accordion

پارامتر tab در صفحه این پلاگین، هنگام نمایش خروجی‌ها به درستی sanitize یا escape را انجام نمی‌دهد و منجر به حمله Reflected XSS می‌شود.

نسخه‌های آسیب پذیر در این پلاگین: ۲.۲.۳۰ و ما قبل آن

آسیب پذیری File Upload در پلاگین Kaswara Modern VC Addons

عملیات AJAX در قسمت uploadFontIcon در این پلاگین، امکان آپلود فایل‌های دلخواه را به هکر می‌دهد.

فایل‌های آپلود شده معمولا در مسیر wp-content/uploads/kaswara/ هستند؛ اما ممکن است به دلیل وجود آسیب پذیری directory traversal، در مسیرهای دیگر هم یافت شوند.

نسخه‌های آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخه‌های این پلاگین آسیب پذیرند.

آسیب پذیری Unprotected AJAX Actions در پلاگین Redirection for Contact Form 7

در این پلاگین، هر کاربر احرازهویت شده‌ای (مانند subscriber)، امکان استفاده از عملیات‌های AJAX مختلف برای کارهای دلخواه خود را دارد.

برای مثال یک مهاجم می‌تواند از wpcf7r_reset_settings برای reset کردن تنظیمات پلاگین استفاده کند یا از wpcf7r_add_action برای اضافه کردن عملیات دلخواه خود بر روی یک فرم سوءاستفاده کند.

نسخه های آسیب پذیر در این پلاگین: ۲.۳.۴ و ما قبل آن

آسیب پذیری Arbitrary Post Deletion در پلاگین Redirection for Contact Form 7

در این پلاگین، هر کاربر احرازهویت شده مانند subscriber، امکان استفاده از عملیات AJAX ، delete_action_post برای حذف هر پستی از وبسایت را دارد.

نسخه های آسیب پذیر در این پلاگین: ۲.۳.۴ و ما قبل آن

آسیب پذیری PHP Object Injection در پلاگین Redirection for Contact Form 7

هر کاربر احرازهویت شده در این پلاگین، (مانند subscriber) امکان استفاده از عملیات AJAX، import_from_debug برای تزریق PHP objectها را دارد.

نسخه های آسیب پذیر در این پلاگین: ۲.۳.۴ و ما قبل آن

آسیب پذیری Arbitrary Plugin Installation در پلاگین Redirection for Contact Form 7

در این پلاگین، هر کاربر با سطح دسترسی پایین (مانند subscribers)، با استفاده از import_from_debug که یک عملیات AJAX است، امکان نصب هر پلاگینی از مخزن وردپرس را خواهد داشت.

نسخه های آسیب پذیر در این پلاگین: ۲.۳.۴ و ما قبل آن

آسیب پذیری XSS در پلاگین Photo Gallery

پارامترهای gallery_id، tag، album_id و theme_id در این پلاگین، دارای آسیب پذیری Reflected XSS هستند.

نسخه های آسیب پذیر در این پلاگین: ۱.۵.۶۹ و ما قبل آن

آسیب پذیری XSS در پلاگین Contact Form by Supsystic

این پلاگین، در صفحه options خود، پارامتر tab را قبل از نمایش خروجی به عنوان یک attribute به‌درستی sanitize نمی‌کند. این موضوع امکان اجرای حمله Reflected XSS را به مهاجم می‌دهد.

نسخه های آسیب پذیر در این پلاگین: ۱.۷.۱۵ و ما قبل آن

آسیب پذیری XSS در پلاگین Popup by Supsystic

این پلاگین، در صفحه options خود، پارامتر tab را قبل از نمایش خروجی به عنوان یک attribute به‌درستی sanitize نمی‌کند. این موضوع امکان اجرای حمله Reflected XSS را به مهاجم می‌دهد.

نسخه های آسیب پذیر در این پلاگین: ۱.۱۰.۵ و ما قبل آن

آسیب پذیری XSS در پلاگین Ultimate Maps by Supsystic

این پلاگین، در صفحه options خود، پارامتر tab را قبل از نمایش خروجی به عنوان یک attribute به‌درستی sanitize نمی‌کند. این موضوع امکان اجرای حمله Reflected XSS را به مهاجم می‌دهد.

نسخه های آسیب پذیر در این پلاگین: ۱.۲.۵ و ما قبل آن

آسیب پذیری Unauthorized Download Duplication در پلاگین WordPress Download Manager

متد duplicate() در این پلاگین، مجوزها را به‌درستی بررسی نمی‌کند و به هر کاربری این امکان را می‌دهد تا دانلودهای تکراری داشته باشد.

نسخه های آسیب پذیر در این پلاگین: ۳.۱.۱۸ و ما قبل آن

آسیب پذیری CSRF و XSS در پلاگین ۴۰۴ SEO Redirection

این پلاگین، در صفحه تنظیمات خود، CSRF را بررسی نمی‌کند؛ یعنی به مهاجم این امکان را می‌دهد تا کاربری که احرازهویت شده را وادار کند تا تنظیمات پلاگین را تغییر دهد. همچنین به دلیل ضعف در sanitization و escaping، در بعضی از فیلدهای آن، امکان اجرای حمله Stored XSS نیز وجود دارد.

نسخه های آسیب پذیر در این پلاگین: ۱.۳ و ما قبل آن

آسیب پذیری XSS در پلاگین All 404 Redirect to Homepage

این پلاگین، در صفحه تنظیمات خود، پارامتر tab را قبل از نمایش خروجی به‌عنوان یک attribute به‌درستی sanitize نمی‌کند. این موضوع امکان اجرای حمله Reflected XSS را به مهاجم می‌دهد.

نسخه های آسیب پذیر در این پلاگین: ۱.۲۱ و ما قبل آن

آسیب پذیری XSS در پلاگین SEO Redirection

فیلدهای Redirect From و Redirect To، هنگام ایجاد یک redirect در بخش تنظیمات، ورودی‌ها را به‌درستی sanitize نمی‌کنند و به کاربران با سطح دسترسی بالا، امکان اجرای حمله XSS را می‌دهند.

نسخه های آسیب پذیر در این پلاگین: ۶.۴ و ما قبل آن

آسیب پذیری CSRF Nonce Bypass در پلاگین Edwiser Bridge

CSRF nonceها در این پلاگین، به‌درستی تائید نمی‌شوند و ارسال یک request بدون آن‌ها، امکان دور زدن این محدودیت را به مهاجم می‌دهد.

به همین خاطر، با استفاده از این آسیب پذیری، می‌توان یک کاربر احرازهویت شده را فریب داد تا اعمال مورد نظر مهاجم را انجام دهد.

نسخه های آسیب پذیر در این پلاگین: ۲.۰.۷ و ما قبل آن

آسیب پذیری CSRF در پلاگین Easy Digital Downloads

در این پلاگین، هنگام قطع ارتباط Stripe ،CSRF به‌درستی بررسی نمی‌شود؛ یعنی مهاجم این امکان را دارد تا یک کاربر با دسترسی manage_options را وادار کند تا ارتباط Stripe gateway را قطع کند.

نسخه های آسیب پذیر در این پلاگین: ۲.۱۰.۳ و ما قبل آن

آسیب پذیری XSS در پلاگین Clever Addons for Elementor

این پلاگین، دارای چند widget است که در آن‌ها، آسیب پذیری Stored XSS دیده شده است.

با این اوصاف، کاربران با دسترسی پایین (مانند contributor)، امکان تزریق کدهای مخرب جاوا اسکریپت را خواهند داشت.

نسخه های آسیب پذیر در این پلاگین: ۲.۱.۰ و ما قبل آن

آسیب پذیری Improper Access Controls در پلاگین User Rights Access Manager

این پلاگین، به‌درستی دسترسی‌ها را محدود نمی‌کند! حتی در صورت محدود کردن دسترسی یک کاربر، همچنان امکان دسترسی به برخی مسیرها برای او وجود خواهد داشت.

برای مثال در صورت محدود بودن دسترسی کاربر، او همچنان امکان ویرایش Blog Options و البته ایجاد یا ویرایش پست‌ها را خواهد داشت.

نسخه های آسیب پذیر در این پلاگین: ۱.۰.۴ و ما قبل آن

آسیب پذیری CSRF و XSS در پلاگین Fitness Calculators

این پلاگین، در برخی قسمت‌ها مثل: مصرف آب و پروتئین، ماشین حساب‌هایی اضافه می‌کند و در بررسی CSRF دچار ضعف می‌شود.

همین موضوع، به مهاجم این امکان را می‌دهد که یک کاربر احرازهویت شده را وادار کند، تا برخی اقدامات دلخواه او را انجام دهد. مثلاً تغییر header ماشین حساب! همچنین به دلیل عدم sanitization، امکان اجرای حمله Stored XSS و تزریق کدهای مخرب جاوا اسکریپت از این طریق وجود دارد.

حتما بخوانید:  آسیب پذیری های کشف شده در وردپرس (March 2021)

نسخه های آسیب پذیر در این پلاگین: ۱.۹.۶ و ما قبل آن

چند آسیب پذیری مربوط به REST API در پلاگین BuddyPress

این پلاگین، به‌تازگی آپدیتی منتشر کرده است که در آن، ۴ آسیب پذیری کشف شده در REST API را برطرف کرده است. در ادامه به معرفی این آسیب پذیری‌ها می‌پردازیم:

  1. آسیب پذیری‌ای که با استفاده از یک REST API endpoint، به یک member اجازه می‌دهد تا از طرف کاربری دیگر، یک گروه ایجاد کند.
  2. آسیب پذیری‌ای که به هر کاربر این امکان را می‌دهد تا با استفاده از یک REST API endpoint، به activityهای مخفی یا خصوصی که اجازه دسترسی به آنها را ندارد، دست پیدا کند! همچنین کاربر، امکان اضافه کردن این activityهای مخفی به لیست علاقه‌مندی‌های خود راه هم دارد.
  3. آسیب پذیری‌ای که با استفاده از یک REST API endpoint، به ایجاد کننده یک گروه، این امکان را می‌دهد تا پس از کسر مقام (demoted) و تبدیل شدن به یک کاربر معمولی، همچنان بتواند گروه را به‌روزرسانی یا حتی حذف کند.
  4. آسیب پذیری‌ای که با استفاده از یک REST API endpoint به کاربران ban شده‌‌ یک گروه، این امکان را می‌دهد تا خودشان را از لیست گروه حذف کنند و بتوانند مجددا به گروه اضافه شوند یا درخواست عضویت ارسال کنند.

نسخه های آسیب پذیر در این پلاگین: ۷.۳.۰ و ما قبل آن

آسیب پذیری XSS در پلاگین Ultimate Addons for Elementor

این پلاگین، دارای چند widget است که دارای آسیب پذیری Stored XSS هستند. به همین خاطر کاربران با سطح دسترسی پایین، مانند contributor امکان سوءاستفاده از آن را خواهند داشت.

نسخه های آسیب پذیر در این پلاگین: ۱.۳۰.۰ و ما قبل آن

آسیب پذیری XSS در پلاگین DethemeKit For Elementor

این پلاگین، دارای چند widget است که دارای آسیب پذیری Stored XSS هستند. به همین دلیل، کاربران با سطح دسترسی پایین، مانند contributor امکان سوءاستفاده از آن را خواهند داشت.

نسخه های آسیب پذیر در این پلاگین: ۱.۵.۵.۵ و ما قبل آن

آسیب پذیری XSS در پلاگین Sina Extension For Elementor

این پلاگین، دارای چند widget است که  آسیب پذیری Stored XSS را دارند. بنابراین، کاربران با سطح دسترسی پایین، مانند contributor امکان سوءاستفاده از آن را خواهند داشت.

نسخه های آسیب پذیر در این پلاگین: ۳.۳.۱۲ و ما قبل آن

آسیب پذیری XSS در پلاگین JetWidgets For Elementor

این پلاگین، چند widget دارد که دارای آسیب پذیری Stored XSS هستند؛ یعنی کاربران با سطح دسترسی پایین، مانند contributor امکان استفاده از آن را خواهند داشت.

نسخه های آسیب پذیر در این پلاگین: ۱.۰.۹ و ما قبل آن

آسیب پذیری XSS در پلاگین All-in-One Addons For Elementor – WidgetKit

این پلاگین، دارای چند widget است که دارای آسیب پذیری Stored XSS هستند. این یعنی کاربران با سطح دسترسی پایین، مانند contributor امکان استفاده از آن را خواهند داشت.

نسخه های آسیب پذیر در این پلاگین: ۲.۳.۱۰ و ما قبل آن

آسیب پذیری XSS در پلاگین The Plus Addons For Elementor Page Builder Lite

این پلاگین، دارای چند widget است که دارای آسیب پذیری Stored XSS هستند. با وجود این آسیب پذیری، کاربران با سطح دسترسی پایین، مانند contributor امکان استفاده از آن را خواهند داشت.

نسخه های آسیب پذیر در این پلاگین: ۲.۰.۶ و ما قبل آن

آسیب پذیری XSS در پلاگین Rife Elementor Extensions & Templates

این پلاگین، یک widget دارد که اتفاقاً دارای آسیب پذیری Stored XSS است! با این اوصاف، کاربران با سطح دسترسی پایین، مانند contributor امکان استفاده از آن را خواهند داشت.

نسخه‌های آسیب پذیر در این پلاگین: ۱.۱.۶ و ما قبل آن

آسیب پذیری XSS در پلاگین Image Hover Effects – Elementor Addon

این پلاگین، دارای یک widget است که از آسیب پذیری Stored XSS برخوردار است! به همین دلیل، کاربران با سطح دسترسی پایین، مانند contributor امکان استفاده از آن را خواهند داشت.

نسخه های آسیب پذیر در این پلاگین: ۱.۳.۴ و ما قبل آن

آسیب پذیری XSS در پلاگین PowerPack Addons For Elementor

این پلاگین، حاوی چند widget است که آسیب پذیری Stored XSS را دارند. این موضوع باعث می‌شود کاربران با سطح دسترسی پایین، مانند contributor امکان استفاده از آن را داشته باشند.

نسخه های آسیب پذیر در این پلاگین: ۲.۳.۲ و ما قبل آن

آسیب پذیری XSS در پلاگین WooLentor – WooCommerce Elementor Addons + Builder

این پلاگین حاوی یک widget است که آسیب پذیری Stored XSS را دارد. کاربران با سطح دسترسی پایین، مانند contributor امکان استفاده از آن را خواهند داشت.

نسخه های آسیب پذیر در این پلاگین: ۱.۸.۶ و ما قبل آن

آسیب پذیری XSS در پلاگین HT Mega – Absolute Addons For Elementor Page Builder

این پلاگین، دارای widgetهایی است که آسیب پذیری Stored XSS را دارند. با توجه به همین آسیب پذیری، کاربران با سطح دسترسی پایین، مانند contributor امکان سوءاستفاده از آن را خواهند داشت.

نسخه های آسیب پذیر در این پلاگین: ۱.۵.۷ و ما قبل آن

آسیب پذیری XSS در پلاگین Livemesh Addons For Elementor

این پلاگین، حاوی چند widget است که دارای آسیب پذیری Stored XSS هستند و کاربران با سطح دسترسی پایین، مانند contributor امکان سوءاستفاده از آن را خواهند داشت.

نسخه های آسیب پذیر در این پلاگین: ۶.۸ و ما قبل آن

آسیب پذیری XSS در پلاگین Elementor Addon Elements

این پلاگین، حاوی چند widget است که دارای آسیب پذیری Stored XSS هستند! پس کاربران با سطح دسترسی پایین، مانند contributor امکان سوءاستفاده از آن را خواهند داشت.

نسخه های آسیب پذیر در این پلاگین: ۱.۱۱.۲ و ما قبل آن

آسیب پذیری XSS در پلاگین ElementsKit and ElementsKit Pro

این پلاگین، حاوی چند widget است که دارای آسیب پذیری Stored XSS هستند! کاربران با سطح دسترسی پایین، مانند contributor امکان سوءاستفاده از آن را خواهند داشت.

نسخه های آسیب پذیر در این پلاگین: ۲.۲.۰ و ما قبل آن

آسیب پذیری XSS در پلاگین Premium Addons For Elementor

این پلاگین، حاوی چند widget است که دارای آسیب پذیری Stored XSS هستند! به دلیل وجود این آسیب پذیری ها، کاربران با سطح دسترسی پایین، مانند contributor امکان استفاده از آن را خواهند داشت.

نسخه های آسیب پذیر در این پلاگین: ۴.۲.۸ و ما قبل آن

آسیب پذیری XSS در پلاگین Elementor – Header, Footer & Blocks Template

این پلاگین، حاوی دو widget است که دارای آسیب پذیری Stored XSS هستند. همین دو widget، باعث می‌شوند کاربران با سطح دسترسی پایین، مانند contributor امکان سوءاستفاده از آن را خواهند داشت.

نسخه های آسیب پذیر در این پلاگین: ۱.۵.۸ و ما قبل آن

آسیب پذیری XSS در پلاگین Essential Addons For Elementor

این پلاگین، حاوی چند widget است که از آسیب پذیری Stored XSS رنج می‌برند! خلاصه که کاربران با سطح دسترسی پایین، مانند contributor امکان سوءاستفاده از آن را خواهند داشت.

نسخه های آسیب پذیر در این پلاگین: ۴.۵.۴ و ما قبل آن

آسیب پذیری Arbitrary Payment History Update در پلاگین Business Directory Plugin

این پلاگین، دارای یک آسیب پذیری CSRF است! مهاجم می‌تواند با استفاده از این آسیب پذیری، یک کاربر administrator را وادار کند تا تاریخچه پرداخت را به‌روزرسانی کند؛

برای مثال، وضعیت پرداخت آن را از حالت pending به completed تغییر دهد.

نسخه های آسیب پذیر در این پلاگین: ۵.۱۱.۲ و ما قبل آن

آسیب پذیری Arbitrary Listing Export در پلاگین Business Directory Plugin

این پلاگین، دارای یک آسیب پذیری CSRF است! مهاجم می‌تواند با سوءاستفاده از این آسیب پذیری، یک کاربر administrator را وادار کند تا از فایل‌ها خروجی بگیرد.

این موضوع به مهاجم کمک می‌کند تا به اطلاعات مهمی مثل email ها، آدرس‌ها و … دسترسی پیدا کند.

نسخه های آسیب پذیر در این پلاگین: ۵.۱۱.۲ و ما قبل آن

آسیب پذیری XSS در پلاگین Business Directory Plugin

به دلیل عدم sanitization در label فیلدهای فرم، امکان تزریق کدهای مخرب جاوا اسکریپت و حمله Stored XSS وجود دارد.

نسخه های آسیب پذیر در این پلاگین: ۵.۱۱.۲ و ما قبل آن

آسیب پذیری File Upload در پلاگین College Publisher Import

در این پلاگین، فایل‌های CSV آپلود شده جهت Import کردن، به درستی بررسی نمی‌شوند. همین نقص امنیتی، باعث می‌شود تا یک کاربر با سطح دسترسی بالا بتواند فایل‌های PHP دلخواه خود را آپلود کند و این موضوع می‌تواند در نهایت منجر به RCE شود.

نسخه های آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخه‌های این پلاگین آسیب پذیرند.

حتما بخوانید:  ایران‌سرور حامی سومین دوره استارت آپ ویکند مشهد

آسیب پذیری File Upload در پلاگین Business Directory Plugin

این پلاگین، فایل‌های Import شده را به‌درستی بررسی نمی‌کند.

با وجود اینکه یک بلک لیست برای extension های غیرمجاز در این پلاگین تعریف شده است، اما یک کاربر با سطح دسترسی administrator، امکان import کردن یک فایل مخرب با پسوند .php4 را دارد. این نقص امنیتی در نهایت ممکن است منجر به RCE شود.

نسخه های آسیب پذیر در این پلاگین: ۵.۱۱.۱ و ما قبل آن

آسیب پذیری XSS در پلاگین Business Directory Plugin

در این پلاگین، به‌دلیل وجود آسیب پذیری CSRF، امکان ویرایش، حذف یا اضافه کردن فیلدهای فرم وجود دارد. این موضوع می‌تواند منجر به حمله Stored XSS شود.

نسخه های آسیب پذیر در این پلاگین: ۵.۱۱.۱ و ما قبل آن

آسیب پذیری File Upload در پلاگین Business Directory Plugin

به دلیل وجود آسیب پذیری CSRF در این پلاگین، مهاجم می‌تواند یک کاربر administrator را وادار کند تا فایل‌هایی که می‌خواهد را Import کند. به دلیل عدم اعتبارسنجی مناسب برای فایل‌های آپلود شده، این نقص امنیتی ممکن است منجر به RCE شود.

نسخه های آسیب پذیر در این پلاگین: ۵.۱۱ و ما قبل آن

آسیب پذیری File Upload در پلاگین Classyfrieds

این پلاگین، به‌درستی فایل‌های آپلود شده را بررسی نمی‌کند و فقط content-type را در هنگام ارسال و درخواست چک می‌کند.

قابلیت Add Listing به کاربرانی که به آن دسترسی داشته باشند و بتوانند فایل آپلود کنند، این امکان را می‌دهد تا بتوانند فایل‌های مخرب PHP را هم آپلود کنند و این موضوع در نهایت می‌تواند منجر به RCE شود.

نسخه های آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخه‌های این پلاگین آسیب پذیرند.

آسیب پذیری File Upload در پلاگین Event Banner

این پلاگین، تصاویر آپلود شده را اعتبارسنجی نمی‌کند! همچنین به کاربران با سطح دسترسی admin، اجازه آپلود فایل‌های دلخواه را می‌دهد. در نهایت با استفاده از این آسیب پذیری، امکان رسیدن به RCE وجود خواهد داشت.

نسخه های آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخه‌های این پلاگین آسیب پذیرند.

آسیب پذیری Broken Access Control و XSS در پلاگین Contact Form Check Tester

تنظیمات این پلاگین، برای تمام کاربرانی که در سایت ثبت‌نام می‌کنند، در پیشخوان آنها قابل مشاهده است. این تنظیمات، فاقد هرگونه sanitization هستند!

در نتیجه، هر کاربر ثبت‌نام شده در سایت، مانند subscriber، می‌تواند کدهای مخرب جاوا اسکریپت را در تنظیمات این پلاگین تزریق کند! به‌عنوان مثال:

هکر می‌تواند با سوءاستفاده از این آسیب پذیری، سطح دسترسی خود را بالا ببرد.

نسخه های آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخه‌های این پلاگین آسیب پذیرند.

آسیب پذیری XSS در پلاگین Larsens Calender

 در این پلاگین، عنوان calendar، هنگام نمایش خروجی در پیشخوان مدیر، فیلتر یا encode نمی‌شود. این موضوع تزریق کدهای مخرب جاوا اسکریپت و حمله Stored XSS را ممکن می‌سازد.

همچنین به دلیل عدم بررسی CSRF، اجرای این حمله، با فریب مدیر سایت، برای کلیک روی یک لینک مخرب نیز ممکن است.

نسخه های آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخه‌های این پلاگین آسیب پذیرند.

آسیب پذیری XSS و XFS در پلاگین WorkScout Core

این پلاگین که همراه با تم WorkScout استفاده می‌شود، پیام‌های مربوط به چت که با درخواست AJAX در بخش workscout_send_message_chat ارسال می‌شود را به‌درستی فیلتر نمی‌کند!

این نقص امنیتی امکان حمله Stored XSS و Cross Frame Scripting (XSF) را فراهم می‌کند.

نسخه های آسیب پذیر در این پلاگین: ۱.۳.۴ و ما قبل آن

آسیب پذیری File Upload در پلاگین Imagements

این پلاگین، به کاربران سایت اجازه می‌دهد تا بتوانند تصاویری را در بخش نظرات آپلود کنند؛ Imagements، برای اعتبارسنجی، تنها content-type در هدر HTTP را بررسی می‌کند که امکان temper کردن آن وجود دارد.

این نقص امنیتی به مهاجم این امکان را می‌دهد تا فایل‌های دلخواه خود را آپلود کند که در نهایت ممکن است منجر به RCE شود.

با توجه به اینکه این پلاگین، طی ۸ سال گذشته هیچ‌گونه به‌روزرسانی جدیدی ارائه نکرده و از مخزن وردپرس نیز حذف شده است، پیشنهاد می‌کنیم هرچه

سریع‌تر آن را از سایت خود حذف و پلاگین‌های مشابه را جایگزین آن کنید.

نسخه های آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخه‌های این پلاگین آسیب پذیرند.

آسیب پذیری XSS در پلاگین Stop Spammers

این پلاگین، هنگام مسدود کردن درخواست‌ها (مثلا زمانی که از واژه‌های اسپم استفاده می‌شود)، ورودی‌های کاربر را escape نمی‌کند و پس از sanitize کردن آن‌ها، برای حذف تگ‌های HTML، این کار را انجام می‌دهد!

به دلیل عدم کافی بودن این مکانیزم‌های امنیتی، امکان حمله Reflected XSS وجود خواهد داشت.

نسخه های آسیب پذیر در این پلاگین: ۲۰۲۱.۹ و ما قبل آن

آسیب پذیری XSS در پلاگین OpenID Connect Generic Client

در این افزونه یا پلاگین، پیغام خطای ورود هنگام نمایش در فرم ورود، به‌درستی sanitize نمی‌شود! این موضوع منجر به حمله Reflected XSS خواهد شد.

نسخه های آسیب پذیر در این پلاگین: ۳.۸.۲ و ما قبل آن

آسیب پذیری SQL Injection در پلاگین Simple Membership

این پلاگین، ورودی‌های کاربر را قبل از استفاده در SQL Queryها به‌درستی sanitize نمی‌کند. به این ترتیب، امکان حمله SQL Injection را برای مهاجم فراهم می‌شود.

جهت استفاده از این آسیب پذیری نیاز به دسترسی admin یا بالاتر است.

نسخه‌های آسیب پذیر در این پلاگین: ۴.۰.۴ و ما قبل آن

آسیب پذیری LFI در پلاگین Tutor LMS

پارامتر sub_page_parametr در ابزارهای این پلاگین، دارای آسیب پذیری LFI است!  این نقص امنیتی، به مهاجم اجازه می‌دهد تا فایل‌های حساس و مهم سایت را فراخوانی و مشاهده کند.

برای سوءاستفاده از این آسیب پذیری، نیاز به دسترسی بالا وجود دارد.

نسخه‌های آسیب پذیر در این پلاگین: ۱.۸.۸

آسیب پذیری XSS در پلاگین WPBakery Page Builder Clipboard

یک عملیات AJAX موجود در این پلاگین، فاقد sanitization و بررسی‌های امنیتی است! به همین خاطر، کاربران با سطح دسترسی پایین مانند subscriber، امکان فراخوانی آن و تزریق کدهای مخرب جاوا اسکریپت و حمله XSS را خواهند داشت.

نسخه‌های آسیب پذیر در این پلاگین: ۴.۵.۸ و ما قبل آن

آسیب پذیری XSS در پلاگین Pie Register

پارامتر invitation_code که از نوع GET محسوب می‌شود، در این پلاگین به‌درستی sanitize نمی‌شود. بنابراین، امکان اجرای حمله Reflected XSS برای هکرها فراهم می‌شود.

نسخه‌های آسیب پذیر در این پلاگین: ۳.۷.۰.۱ و ما قبل آن

آسیب پذیری File Upload در پلاگین Business Hour Pro

این پلاگین، به مهاجمان اجازه می‌دهد تا فایل‌های دلخواه خود را از طریق manual update تزریق کنند و در نهایت با استفاده از آن، به RCE برسند.

نسخه‌های آسیب پذیر در این پلاگین: تا این لحظه تمامی نسخه‌های این پلاگین آسیب پذیرند.

آسیب پذیری XSS در پلاگین Erident Custom Login and Dashboard

در تنظیمات این پلاگین، sanitization به‌درستی انجام نشده است. به دلیل وجود همین ایراد، کاربران با سطح دسترسی بالا، امکان تزریق کدهای مخرب جاوا اسکریپت و اجرای حمله Stored XSS را به دست می‌آورند.

نسخه‌های آسیب پذیر در این پلاگین: ۳.۵.۹ و ما قبل آن

در ماه آپریل، تم‌های وردپرسی هم بدون آسیب پذیری نبودند!

آسیب پذیری‌های کشف شده در تم‌های وردپرس

همان‌طور که گفتیم، بیشتر آسیب پذیری های کشف شده در وردپرس، مربوط به پلاگین‌ها یا افزونه‌هایی بودند که برای این CMS طراحی شده‌اند؛ اما تم‌های وردپرسی هم در امان نبوده‌اند و ۲ آسیب پذیری از جانب آن‌ها گزارش شده است:

آسیب پذیری های کشف شده در وردپرس April 2021

آسیب پذیری SQL Injection در تم Goto

پارامتر keyword که از انواع GET محسوب می‌شود، در این پلاگین sanitize نشده و با سوءاستفاده از این ایراد، امکان اجرای حمله SQL Injection برای مهاجم فراهم خواهد شد.

نسخه‌های آسیب پذیر در این تم: ۲.۱ و ما قبل آن

آسیب پذیری XSS در تم Business Directory

این تم، پیام‌های مربوط به چت که با درخواست AJAX، در بخش workscout_send_message_chat ارسال می‌شود را به درستی فیلتر نمی‌کند.

همین نقص امنیتی، امکان حمله Stored XSS و Cross Frame Scripting (XSF) را به وجود می‌آورد.

نسخه های آسیب پذیر در این تم: ۱.۳.۴ و ما قبل آن

در پایان …

تامین امنیت در سایت‌های وردپرسی، فرایندی بدون پایان است! چراکه دائماً آسیب پذیری های جدیدی کشف می‌شوند که باید آن‌ها را برطرف کرد.

مواردی که در بالا اشاره کردیم، نقص‌هایی بودند که در ماه آپریل سال ۲۰۲۱، در سایت‌های وردپرسی کشف شده‌اند.

برای آگاهی از رخنه‌های امنیتی وردپرس، توصیه می‌کنیم مرتباً از وبلاگ ما دیدن کنید. به این ترتیب، می‌توانید خیال‌تان را از بابت ایمن بودن سایت‌تان، راحت کنید.

برچسب ها:

در اینستاگرام ما را دنبال کنید

در تلگرام ما را دنبال کنید

در توییتر ما را دنبال کنید

مایلید هر دو هفته یک ایمیل مفید دریافت کنید؟

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Fill out this field
Fill out this field
لطفاً یک نشانی ایمیل معتبر بنویسید.
You need to agree with the terms to proceed

همچنین شاید دوست داشته باشید!

آموزش آپدیت وردپرس

چگونه وردپرس را آپدیت کنیم؟

۰
همان‌طور که می‌دانید، جهان تکنولوژی روزبه‌روز در حال توسعه و پیشرفت است؛ امروزه نسخه‌های جدیدی از برنامه‌ها و اپلیکیشن‌ها به طور مستمر ارائه می‌شوند تا…
فهرست