

محققان امنیت سایبری اخیراً از وجود آسیبپذیریهای مهم در اجرای کد از راه دور یا RCE (مخفف اجرای کد از راه دور) در یکی از محبوبترین افزونههای وردپرس خبر دادهاند.
این آسیب پذیری ها در ابزاری به نام PHP Everywhere وجود دارد. توسعه دهندگان وب می توانند از این ابزار برای درج کد PHP در صفحات، محتوا، روبان ها یا هر بخشی از وب سایت وردپرس که دارای بلوک گوتنبرگ است (بلوک های ویرایش وردپرس) استفاده کنند. این افزونه در بیش از 30000 وب سایت استفاده شده است.
طبق گفته تیم WordFence Threat Intelligence: “تعداد آسیب پذیری های افزونه PHP Everywhere سه است و این آسیب پذیری ها می توانند منجر به اجرای کد از راه دور در نسخه های کمتر از 2.0.3 شوند.”
اولین آسیب پذیری با کد CVE-2022-24663 شناسایی شد و شدت آن بر اساس سیستم رتبه بندی CVSS 9.9 بود.
وردپرس به کاربران احراز هویت شده اجازه می دهد تا کدهای کوتاه را از طریق اقدام parse-media-shortcode در Ajax اجرا کنند. در این صورت کاربرانی که وارد سایت شده اند، حتی اگر از امتیازات خاصی برخوردار نباشند و صرفاً مشترکین عادی وب سایت باشند، می توانند درخواست ویژه ای ارسال کنند، هر کد PHP را اجرا کنند و حتی کنترل کامل وب سایت را در دست بگیرند.
آسیب پذیری CVE-2022-24664 که قدر آن 9.9 است، دومین آسیب پذیری RCE است که توسط محققان امنیت سایبری کشف شده است. این آسیبپذیری در نحوه مدیریت متاباکسها توسط PHP Everywhere وجود دارد. مجوز استفاده از این ویژگی ها توسط کاربرانی که قابلیت edit_posts را دارند نیز نقش بسیار مهمی در بروز این آسیب پذیری دارد.
به گفته محققان WordFence: «کاربران غیر قابل اعتمادی که به عنوان همکار عمل می کنند[۱] با ثبت نام در وب سایت، آنها می توانند از فیلد متا PHP Everywhere برای اجرای کد از راه دور در وب سایت استفاده کنند. برای رسیدن به این هدف، تمام کاری که این کاربران باید انجام دهند این است که یک مقاله ایجاد کنند، کد PHP را به قسمت متای ابزار PHP Everywhere اضافه کنند و سپس مقاله را بررسی کنند. اگرچه شدت این آسیبپذیری مانند آسیبپذیری کد کوتاه است، اما شدت آن کمتر است زیرا به دسترسی در سطح مشارکتکننده نیاز دارد».
درجه سوم آسیبپذیری و به دنبال آن کد CVE-2022-24665، 9.9 است. همه کاربرانی که به edit_posts دسترسی دارند می توانند از بلوک های گوتنبرگ در افزونه PHP Everywhere استفاده کنند. مهاجمان همچنین می توانند از این روش برای اجرای کدهای دلخواه PHP و ایجاد اختلال در وب سایت استفاده کنند.
قبلا امکان تنظیم این قابلیت فقط برای مدیران وجود داشت اما در نسخه های کمتر از 2.0.3 امکان اعمال آن به صورت پیش فرض وجود ندارد.
توسعه دهندگان به محض اطلاع از آنها در 4 ژانویه 2022 چنین آسیب پذیری هایی را برطرف کردند. نسخه v.3.0.0 که نسخه اصلاح شده این افزونه است، در 10 ژانویه منتشر شد.
الکساندر فوکس، توسعه دهنده گفت: «این به روز رسانی تفاوت بزرگی ایجاد کرد. نسخه v.3.0.0 برخی از ویژگی های ویرایشگر بلاک را حذف می کند و کاربرانی که مشکل دارند (از جمله کاربرانی که از ویرایشگر کلاسیک استفاده می کنند) باید کد قدیمی را به نسخه بلوک گوتنبرگ یا راه دیگری برای شروع PHP ارتقا دهند.
اگرچه بیش از 30 درصد از کاربران قبلاً این به روز رسانی را انجام داده اند، تعداد زیادی از وب سایت ها همچنان از نسخه آسیب پذیر افزونه استفاده می کنند.
[۱] یکی از نقشه های سفارشی در وردپرس
منبع: zdnet