All-In-One Security (AIOS)، یک افزونه وردپرس که در بیش از یک میلیون سایت نصب شده است، پس از یک باگ معرفی شده در نسخه 5.1.9 نرم افزار که باعث شد پسوردهای کاربران به پایگاه داده در قالب متن ساده اضافه شود، به روز رسانی امنیتی را صادر کرده است.
UpdraftPlus، نگهدارنده AIOS، گفت: "یک مدیر سایت مخرب (یعنی کاربری که قبلاً به عنوان مدیر وارد سایت شده است) می تواند آنها را بخواند."
اگر مدیران سایت آن گذرواژهها را در سرویسهای دیگری که کاربران شما ممکن است از رمز عبور مشابهی استفاده کردهاند، امتحان کنند، این مشکل ایجاد میشود. اگر ورود آن سرویسهای دیگر با احراز هویت دو مرحلهای محافظت نشود، این میتواند برای وبسایت آسیبدیده خطرآفرین باشد.
این مشکل تقریباً سه هفته پیش ظاهر شد که یکی از کاربران این افزونه این رفتار را گزارش کرد و اظهار داشت که "کاملاً شوکه شده اند که یک پلاگین امنیتی چنین خطای امنیتی 101 اساسی ایجاد می کند."
AIOS همچنین خاطرنشان کرد که بهروزرسانیها دادههای ثبتشده موجود را از پایگاه داده حذف میکنند، اما تأکید کرد که بهرهبرداری موفقیتآمیز مستلزم آن است که یک عامل تهدید قبلاً یک سایت وردپرس را با روشهای دیگر در معرض خطر قرار داده باشد و از امتیازات مدیریتی برخوردار باشد یا دسترسی غیرمجاز به نسخههای پشتیبان سایت رمزگذارینشده را به دست آورده باشد.
این شرکت گفت: «به این ترتیب، فرصت برای کسی برای به دست آوردن امتیازاتی که قبلاً نداشته اند، اندک است. "نسخه وصلهشده ثبت پسوردها را متوقف میکند و تمام رمزهای عبور ذخیرهشده قبلی را پاک میکند."
به عنوان یک اقدام احتیاطی، توصیه میشود که کاربران احراز هویت دو مرحلهای را در وردپرس فعال کرده و پسوردها را تغییر دهند، بهویژه اگر از همان ترکیبهای اعتبار در سایتهای دیگر استفاده شده باشد.
این افشاگری زمانی صورت میگیرد که Wordfence یک نقص مهم را بر پلاگین ثبت نام کاربر WPEverest (CVE-2023-3342، امتیاز CVSS: 9.9) که دارای بیش از 60000 نصب فعال است، نشان داده است. این آسیب پذیری در نسخه 3.0.2.1 برطرف شده است.
ایستوان مارتون، محقق Wordfence، گفت: "این آسیب پذیری این امکان را برای یک مهاجم احراز هویت شده با حداقل مجوزها، مانند یک مشترک، فراهم می کند تا فایل های دلخواه از جمله فایل های PHP را آپلود کند و به اجرای کد از راه دور روی سرور سایت آسیب پذیر دست یابد."
UpdraftPlus، نگهدارنده AIOS، گفت: "یک مدیر سایت مخرب (یعنی کاربری که قبلاً به عنوان مدیر وارد سایت شده است) می تواند آنها را بخواند."
اگر مدیران سایت آن گذرواژهها را در سرویسهای دیگری که کاربران شما ممکن است از رمز عبور مشابهی استفاده کردهاند، امتحان کنند، این مشکل ایجاد میشود. اگر ورود آن سرویسهای دیگر با احراز هویت دو مرحلهای محافظت نشود، این میتواند برای وبسایت آسیبدیده خطرآفرین باشد.
این مشکل تقریباً سه هفته پیش ظاهر شد که یکی از کاربران این افزونه این رفتار را گزارش کرد و اظهار داشت که "کاملاً شوکه شده اند که یک پلاگین امنیتی چنین خطای امنیتی 101 اساسی ایجاد می کند."
AIOS همچنین خاطرنشان کرد که بهروزرسانیها دادههای ثبتشده موجود را از پایگاه داده حذف میکنند، اما تأکید کرد که بهرهبرداری موفقیتآمیز مستلزم آن است که یک عامل تهدید قبلاً یک سایت وردپرس را با روشهای دیگر در معرض خطر قرار داده باشد و از امتیازات مدیریتی برخوردار باشد یا دسترسی غیرمجاز به نسخههای پشتیبان سایت رمزگذارینشده را به دست آورده باشد.
این شرکت گفت: «به این ترتیب، فرصت برای کسی برای به دست آوردن امتیازاتی که قبلاً نداشته اند، اندک است. "نسخه وصلهشده ثبت پسوردها را متوقف میکند و تمام رمزهای عبور ذخیرهشده قبلی را پاک میکند."
به عنوان یک اقدام احتیاطی، توصیه میشود که کاربران احراز هویت دو مرحلهای را در وردپرس فعال کرده و پسوردها را تغییر دهند، بهویژه اگر از همان ترکیبهای اعتبار در سایتهای دیگر استفاده شده باشد.
این افشاگری زمانی صورت میگیرد که Wordfence یک نقص مهم را بر پلاگین ثبت نام کاربر WPEverest (CVE-2023-3342، امتیاز CVSS: 9.9) که دارای بیش از 60000 نصب فعال است، نشان داده است. این آسیب پذیری در نسخه 3.0.2.1 برطرف شده است.
ایستوان مارتون، محقق Wordfence، گفت: "این آسیب پذیری این امکان را برای یک مهاجم احراز هویت شده با حداقل مجوزها، مانند یک مشترک، فراهم می کند تا فایل های دلخواه از جمله فایل های PHP را آپلود کند و به اجرای کد از راه دور روی سرور سایت آسیب پذیر دست یابد."