افزونههای LearnPress ،BookingPress و MainWP Child Reports در وردپرس دارای آسیبپذیریهای بحرانی هستند که برای محافظت از سایتها باید بهروزرسانی شوند.
افزونههای LearnPress ،BookingPress و MainWP Child Reports در وردپرس دارای آسیبپذیریهای بحرانی هستند که برای محافظت از سایتها باید بهروزرسانی شوند.
به گزارش افتانا، افزونه LearnPress یکی از افزونههای سیستم مدیریت محتوای وردپرس است که برای ایجاد و مدیریت دورههای آموزشی آنلاین، آزمونها و گواهینامهها استفاده میشود. نسخه 4.2.6.9.3 این افزونه و تمام نسخههای قبل از آن به دلیل عدم پاکسازی کافی پارامتر order، تحت تاثیر آسیبپذیری تزریق SQL مبتنی بر زمان با شناسه CVE-2024-7548 و شدت 8.8 قرار دارند. نسخه 4.2.6.9.3 و تمام نسخه های قبل از آن تحت تاثیر این آسیبپذیری هستند و کاربران باید افزونه را به نسخه 4.2.6.9.4 بهروزرسانی کنند.
پارامتر order جهت مرتبسازی پستها بر اساس تاریخ و عنوان یا نمایش نتایج فیلترهای جستوجو به صورت صعودی یا نزولی توسط کاربر وارد میشود. این آسیبپذیری فقط برای کاربران احراز هویتشدهای که حداقل دسترسی سطح Contributor (مشارکتکننده) یا بالاتر دارند، قابل بهرهبرداری است. در وردپرس کاربران با سطح دسترسی مشارکتکننده امکان انتشار پست و دسترسی به تنظیمات سایت را ندارند، اما مهاجم با بهرهبرداری از این آسیبپذیری میتواند از طریق دستکاری پارامتر order کوئریهای مخرب SQL را به پایگاه داده ارسال کند و اطلاعات حساس را استخراج کرده یا دستورات مخرب را اجرا کند.
?orderby=date&order=asc
?orderby=title&order=desc
همچنین آسیبپذیری بحرانی با شناسه CVE-2024-7350 و شدت 9.8 در افزونه BookingPress وردپرس شناسایی شده است که نسخههای 1.1.6 تا 1.1.7 درگیر آن هستند. این آسیبپذیری از نوع دور زدن احراز هویت و به دلیل احراز هویت نادرست این افزونه هنگام تکمیل فرایند رزرو است و این امکان را به مهاجمان احراز هویت نشده میدهد تا به عنوان کاربران احراز هویتشده (ازجمله ادمین) در صورتی که به ایمیل ایشان دسترسی داشته باشند وارد سیستم شوند. این بهرهبرداری فقط در صورتی ممکن است که گزینه "Auto login user after successful booking" فعال باشد. این آسیبپذیری با ارتقای افزونه به نسخه 1.1.8 و بالاتر برطرف میشود.
آسیبپذیری بحرانی دیگری هم با شناسه CVE-2024-7492 و شدت 8.8 در افزونه MainWP Child Reports وردپرس کشف شده است که از نوع جعل درخواست میان سایتی و به دلیل عدم اعتبارسنجی یا اعتبارسنجی نادرست عدد یکبارمصرف (nonce) در تابع network_options_action() است و امکان بهروزرسانی تنظیمات دلخواه را به مهاجمان احراز هویت نشده میدهد. این امر میتواند منجر به ارتقای سطح دسترسی مهاجم از طریق درخواست جعلی ارسالشده برای یکی از ادمینهای سایت شود. این آسیبپذیری تمامی نسخهها تا نسخه 2.2 را تحتتأثیر قرار میدهد و فقط در نمونههای چندسایتی (multisite) قابل بهرهبرداری است. برای رفع این آسیبپذیری باید افزونه را به نسخه 2.2.1 و بالاتر بهروزرسانی کرد.