آسیبپذیریهایی در برخی افزونههای وردپرس کشف و شناسایی شده است که مهاجم با بهرهبرداری از آنها امکان حذف فایلها یا دسترسی به دادههای حساس قربانیان را خواهد داشت.
آسیبپذیریهایی در برخی افزونههای وردپرس کشف و شناسایی شده است که مهاجم با بهرهبرداری از آنها امکان حذف فایلها یا دسترسی به دادههای حساس قربانیان را خواهد داشت.
به گزارش افتانا، یک آسیبپذیری با شناسه CVE-2024-3240 و شدت بالا (8.8) در افزونه The ConvertPlug وردپرس کشف و شناسایی شده است که طبق بررسیهای صورت گرفته این نقص امنیتی به دلیل پیکربندی نامناسب طول ورودی مولفه smile_info_bar رخ میدهد و مهاجم با بهرهبرداری از آن میتواند منجر به حملات مختلفی شود و خطراتی همچون حذف فایلها، دسترسی به دادههای حساس یا اجرای کد برای قربانی به همراه داشته باشد. بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است و به شرایط خاصی نیاز نیست. برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است و به تعامل کاربر نیاز ندارد. بهرهبرداری از آسیبپذیریهای مذکور بر سایر منابع امنیتی تأثیر نمیگذارد و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار میگیرند.
آسیبپذیری دیگری با شناسه CVE-2024-3729 و شدت بحرانی (9.8) در افزونه Frontend Admin by DynamiApps وردپرس کشف شده است. این محصول نسبت به نقص امنیتی رمزگذاری نادرست در قسمت تابع fea_encrypt آسیبپذیر است. براساس این آسیبپذیری مهاجمان احراز هویت نشده امکان دستکاری فرمهای پردازش کاربران را دارند، به گونهای که موجب افزایش یا تغییر سطح دسترسی کاربر ادمین شوند، به منظور دور زدن فرایند احراز هویت به طور خودکار وارد حساب کاربران شوند و یا با دستکاری پردازش درخواست post تکهکد دلخواه خود را در این درخواست تزریق کنند. این نقص امنیتی تنها درصورتی قابل بهرهبرداری است که افزونه openssl بر روی سرور بارگذاری نشده باشد. بر اساس بردار حمله این آسیبپذیری (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهرهبرداری از این آسیبپذیری از طریق شبکه خارجی و از راه دور امکانپذیر است. سوءاستفاده از آن نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست و به تعامل با کاربر نیاز ندارد. بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیرگذار نیست. هر سه ضلع امنیت با شدت زیاد تحت تاثیر قرار میگیرند.
آسیبپذیری با شناسه CVE-2024-4033 و شدت بالا (8.8) نیز در افزونه All-in-One Video Gallery وردپرس کشف شده است. این افزونه کمک میکند تا صاحب وبسایت فیلمهایی از پلتفرمهای اشتراکگذاری ویدئو از قبیل YouTube, Vimeo, Rumble, Facebook و غیره را به صورت نهفته در سایت خود قرار دهد و درنهایت یک گالری از ویدئو بسازد. این افزونه نسبت به نقص امنیتی بارگذاری فایل دلخواه آسیبپذیر است که در تابع aiovg_create_attachment_form_external_image_url وجود دارد. به واسطه این آسیبپذیری، مهاجم قادر خواهد بود با سطح دسترسی شرکتکننده و یا بالاتر، فایلهای دلخواه خود را برروی سرور سایتهای متاثر، بارگذاری کند. محتمل است با انجام این حمله، اجرای کد از راهدور امکانپذیر شود. بر اساس بردار حمله این آسیبپذیری (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) بهرهبرداری از این آسیبپذیری از طریق شبکه خارجی و از راه دور امکانپذیر است. سوءاستفاده از آن نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است و برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز است و به تعامل با کاربر نیاز ندارد. بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست. هر سه ضلع امنیت با شدت زیاد تحت تاثیر قرار میگیرند.
یک آسیبپذیری نیز با شناسه CVE-2024-4097 و شدت بالا (7.2) در افزونه Cost Calculator Builder وردپرس کشف شده است. این افزونه کمک میکند یک محاسبهگر هزینه برای کسبوکار خود طراحی کنید به گونهای که نیازی به دانش برنامهنویسی ندارید و با رابط کاربری سادهای که دارد امکان طراحی فرمهای اختصاصی با توجه به نوع کسب و کار خود را دارید. براساس این آسیبپذیری امکان کدنویسی بین سایتی وجود دارد. این نقص در قسمت بارگذاری SVG مشهود است که به دلیل فیلترگذاری ناکافی در بخش ورودی به وجود آمده است. به دنبال این نقص امنیتی، مهاجم احراز هویت نشده امکان تزریق کدهای وب در صفحاتی که در دسترس کاربران میباشد را دارد. بر اساس بردار حمله این آسیبپذیری (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N) بهرهبرداری از این آسیبپذیری از طریق شبکه خارجی و از راه دور امکانپذیر است. سوءاستفاده از آن نیازمند پیشزمینه نبوده و به راحتی قابل تکرار است، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست و به تعامل با کاربر نیاز ندارد. بهرهبرداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است. یک ضلع از سه ضلع امنیت با شدت زیاد تحت تاثیر قرار میگیرند.
آسیبپذیری با شناسه CVE-2024-3895 و شدت بالا (8.8) در افزونه WP Datepicker وردپرس شناسایی شده است. این محصول نسبت به نقص امنیتی اصلاح غیرمجاز دادهها آسیبپذیر است. براساس این آسیبپذیری مهاجم قادر خواهد بود بدون احراز هویت با سطح دسترسی کاربر اشتراکی و یا بالاتر، گزینههای دلخواه خود را ارتقا دهد که موجب افزایش سطح دسترسی میشود.
آسیبپذیری با شناسه CVE-2024-3849 و شدت بالا (8.8) در افزونه Click to Chat - HoliThemes کشف شده است. این محصول نسبت به نقص امنیتی گنجاندن فایل محلی آسیبپذیر است و مهاجم قادر است بدون احرازهویت و با سطح دسترسی شرکتکننده و یا بالاتر، در سرور هدف فایل دلخواه را قرار داده و اجرا کند بدینگونه که اجرای هرگونه کد به زبان PHP امکانپذیر خواهد بود. به موجب این حمله، کنترلهای دسترسی قابل دور زدن خواهد بود و امکان استخراج دادههای حساس و اجرای کد در محلهایی که تصاویر و دیگر فایلهای ایمن بارگذاری میشوند، وجود دارد.
دو آسیبپذیری هم با شناسههای CVE-2024-3499 و CVE-2024-3500 و شدت بالا (8.8) در افزونه ElementsKit Elementor addons کشف شده است. در آسیبپذیری CVE-2024-3499، افزونه ElementsKit Elementor addons نسبت به نقص امنیتی گنجاندن فایل محلی آسیبپذیر است. این آسیبپذیری در تابع generate_navigation_markup در ماژول اسکرول تک صفحه قرارگرفته است. مهاجم احراز هویت نشده در سطح دسترسی مشارکتکننده با بهرهبرداری از این آسیبپذیری میتواند فایل دلخواه را در سرور هدف جایگذاری و اجرا کند. همچنین مجوز اجرای کدهای PHP را در آن فایلها صادر کند. این حمله میتواند برای دور زدن کنترلهای دسترسی، بدست آوردن اطلاعات حساس و یا اجرای کد در محلهایی که تصاویر و یا دیگر فایلهای امن بارگذاری میشوند، استفاده شود.
در مورد CVE-2024-3500، افزونه ElementsKit Pro نسبت به نقص امنیتی گنجاندن فایل محلی آسیبپذیر است. این آسیبپذیری در بخش Price Menu, Hotspot و Advanced Toggle قرارگرفته است. مهاجم احراز هویت نشده در سطح دسترسی مشارکتکننده با بهرهبرداری از این آسیبپذیری میتواند فایل دلخواه را در سرور هدف جایگذاری و اجرا کند. همچنین مجوز اجرای کدهای PHP را در آن فایلها صادر کند. این حمله میتواند برای دور زدن کنترلهای دسترسی، بدست آوردن اطلاعات حساس و یا اجرای کد در محلهایی که تصاویر و یا دیگر فایلهای امن بارگذاری میشوند، استفاده شود.
تمام نسخههای قبل از 3.5.25 تحت تاثیر نقص امنیتی CVE-2024-3240 قرار دارند و نسخههای 3.19.4 و پیش از آن افزونه acf-frontend-form-element تحت تاثیر نقص امنیتی CVE-2024-3729 مربوطه قرار دارند. نسخههای 3.6.4 و پیش از آن در افزونه All-in-One Video Gallery تحت تاثیر نقص امنیتی CVE-2024-4033 قرار دارند. نسخههای 3.1.67 و پیش از آن در افزونه Cost Calculator Builder تحت تاثیر نقص امنیتی CVE-2024-4097 قرار دارند. نسخههای 2.1.0 و پیش از آن افزونه wp-datepicker تحتتاثیر نقص امنیتی CVE-2024-3895 قرار دارند. نسخههای 3.35 و پیش از آن افزونه click-to-chat-for-whatsapp تحتتاثیر نقص امنیتی CVE-2024-3849 قرار دارند. نسخههای 3.1.0 و پیش از آن افزونه elementskit-lite تحت تاثیر نقص امنیتی CVE-2024-3499 قراردارند. نسخههای 3.6.0 و پیش از آن افزونه elementskit تحت تاثیر نقص امنیتی CVE-2024-3500قراردارند.
توصیههای امنیتی
شناسه CVE-2024-3240: بهروزرسانی به نسخه 3.5.25
شناسه CVE-2024-3729: بهروزرسانی به نسخه 3.19.5 یا نسخههای بالاتر افزونه
شناسه CVE-2024-4033: بهروزرسانی به نسخه 3.6.5 یا نسخههای بالاتر افزونه
شناسه CVE-2024-4097: بهروزرسانی به نسخه 3.1.68 یا نسخههای بالاتر افزونه
شناسه CVE-2024-3895: بهروزرسانی به نسخه 2.1.1 یا نسخههای بالاتر این افزونه
شناسه CVE-2024-3849:بهروزرسانی به نسخه 4.0 یا نسخههای بالاتر
شناسه CVE-2024-3499: بهروزرسانی به نسخه 3.1.1 یا نسخههای بالاتر افزونه elementskit-lite
شناسه CVE-2024-3500: بهروزرسانی به نسخه 3.6.1 یا نسخههای بالاتر افزونه elementskit