یک افزونه وردپرس با بیش از یک میلیون نصب، حاوی یک آسیبپذیری حیاتی است که میتواند منجر به اجرای کد دلخواه در وبسایتهای در معرض خطر شود.
افزونه مورد بحث Essential Addons for Elementor است که به صاحبان سایت وردپرس، کتابخانهای از بیش از 80 عنصر و افزونه برای کمک به طراحی و سفارشی کردن صفحات و پست ها ارائه میدهد.
Patchstack در گزارشی گفته است که این آسیبپذیری به هر کاربر، صرفنظر از وضعیت احراز هویت یا مجوز، اجازه میدهد تا یک حمله local file inclusion را انجام دهد.
از این حمله میتوان برای گنجاندن فایلهای محلی در سیستمفایل وبسایت مانند /etc/p asswd استفاده کرد.
این نقص همچنین میتواند برای اجرای RCE با گنجاندن فایلی با کد PHP مخرب که معمولاً قابل اجرا نیست استفاده شود.
این آسیبپذیری تنها زمانی وجود دارد که از ویجتهایی مانند dynamic gallery و product gallery استفاده شود که از function آسیبپذیر استفاده میکنند.
این نقص همه نسخههای افزونه از نسخه 5.0.4 و پایینتر را تحتتأثیر قرار میدهد، اعتبار کشف این آسیبپذیری به محقق Wai Yan Myo Thet داده شده است.
پس از افشا، این حفره امنیتی در نهایت در نسخه 5.0.5 که در 28 ژانویه منتشر شد پس از چندین وصله بیتأثیر وصله شد.
افزونه مورد بحث Essential Addons for Elementor است که به صاحبان سایت وردپرس، کتابخانهای از بیش از 80 عنصر و افزونه برای کمک به طراحی و سفارشی کردن صفحات و پست ها ارائه میدهد.
Patchstack در گزارشی گفته است که این آسیبپذیری به هر کاربر، صرفنظر از وضعیت احراز هویت یا مجوز، اجازه میدهد تا یک حمله local file inclusion را انجام دهد.
از این حمله میتوان برای گنجاندن فایلهای محلی در سیستمفایل وبسایت مانند /etc/p asswd استفاده کرد.
این نقص همچنین میتواند برای اجرای RCE با گنجاندن فایلی با کد PHP مخرب که معمولاً قابل اجرا نیست استفاده شود.
این آسیبپذیری تنها زمانی وجود دارد که از ویجتهایی مانند dynamic gallery و product gallery استفاده شود که از function آسیبپذیر استفاده میکنند.
این نقص همه نسخههای افزونه از نسخه 5.0.4 و پایینتر را تحتتأثیر قرار میدهد، اعتبار کشف این آسیبپذیری به محقق Wai Yan Myo Thet داده شده است.
پس از افشا، این حفره امنیتی در نهایت در نسخه 5.0.5 که در 28 ژانویه منتشر شد پس از چندین وصله بیتأثیر وصله شد.