info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری افزونه محبوب وردپرس

خلاصه: یکی از افزونه‌های محبوب وردپرس به نام WooCommerce که توسط بسیاری از فروشگاه‌های آنلاین استفاده می‌شود، در برابر یک آسیب‌پذیری اسکریپتی بین-وبگاهی آسیب‌ پذیر بوده و وصله شده است.

یک آسیب‌پذیری اسکریپتی در افزونه‌ی محبوب فروشگاه الکترونیکی وردپرس با نام WooCommerce که توسط ۲۸ درصد از فروشگاه‌های آنلاین استفاده می‌شود، رفع شده‌است.

این آسیب‌پذیری در افزونه‌ی Product Vendors که به وب‌سایت‌های تجاری امکان پشتیبانی از چندین فروشنده، محصول و گزینه‌ی پرداخت را می‌دهد، یافت شد. نسخه‌های ۲.۰.۳۵ و قبل از آن تحت تاثیر این آسیب‌پذیری هستند و به صاحبان وب‌سایت‌ها توصیه می‌شود که فورا آن را وصله کنند.

به‌روزرسانی‌های خودکار نیز برای این آسیب‌پذیری در نظر گرفته‌شده‌است، اما بسیاری از اپراتور‌های وب‌سایت‌ها این قابلیت را غیرفعال می‌کنند، بنابراین به‌روز‌رسانی خودکار بستگی به نحوه‌ی پیکربندی سایت دارد. کارشناسان می‌گویند این آسیب‌پذیری در هنگام کشف، یک آسیب‌پذیری روز صفرم است ولی اگر کسی قبلا آن را کشف کرده باشد به یک مشکل اساسی تبدیل می‌شود.

این آسیب‌پذیری در فرم ثبت‌نام که برای فروشندگان جدید در افزونه در نظر گرفته شده‌است یافت شده‌است. از نظر تئوری استفاده از این آسیب‌پذیری با ارسال یک لینک مخرب به کسی که در وب‌سایت حساب‌کاربری دارد، میسر است. همچنین در صورتی که فرد مورد نظر به حساب خود وارد شده‌باشد امکان سرقت نشست نیز وجود دارد.

مهاجم می‌تواند لینک ساختگی را از طریق ایمیل برای فروشنده‌ی وب‌سایتی که از افزونه‌ی WooCommerce استفاده می‌کند ارسال کند. اگر فروشنده به سیستم وارد شده و بر روی لینک کلیک کند، مهاجم می‌تواند نشست را ضبط و اسکریپت‌هایی را برروی مرورگر فروشنده اجرا کند و کنترل همه‌ی قابلیت‌های فروشنده را در دست بگیرد.

در صورتی که خود وب‌سایت هیچ آسیب‌پذیری مستقیمی نداشته باشد، می‌توان از این طریق دزدیدن نشست به دسترسی مدیر رسید.

برخلاف حفره‌های اسکریپتی که در آن مهاجم می‌تواند کد‌های دلخواه خود را با استفاده از برخی تعاملات مسدودنشده بر روی وب‌سایت تزریق کند، در این آسیب‌پذیری می‌توان کد‌های اجرایی را برروی نشست به جای برنامه‌های کاربردی تزریق کرد.

برای مثال در این مورد مهاجم می‌تواند یک URL بسازد که به صورت خودکار ورودی‌هایی که کاربر در فرم وارد می‌کند را ثبت کند، بنابراین به محض اینکه قربانی بر روی لینک کلیک کرد اسکریپت مخرب اجرا می‌شود.

این آسیب‌پذیری از طریق برنامه‌ی HackerOne برای شرکت Automattic افشا شد.

یک نکته‌ی مهم در مورد آسیب‌پذیری‌های اسکریپتی بین-وب‌گاهی این است که وصله‌کردن آن به سادگی در کد خود شما است.

تحت نظارت وف ایرانی