منو سایت

تأثیر آسیب پذیری های کد PHP Everywhere در هزاران وب سایت وردپرسی

 تاریخ انتشار :
/
  اخبار استارتاپ
Log4Shell برای هک سرورهای VMWare استفاده می شود

تأثیر آسیب پذیری های کد PHP Everywhere در هزاران وب سایت وردپرسی

محققان امنیت سایبری اخیراً از وجود آسیب‌پذیری‌های مهم در اجرای کد از راه دور یا RCE (مخفف اجرای کد از راه دور) در یکی از محبوب‌ترین افزونه‌های وردپرس خبر داده‌اند.

این آسیب پذیری ها در ابزاری به نام PHP Everywhere وجود دارد. توسعه دهندگان وب می توانند از این ابزار برای درج کد PHP در صفحات، محتوا، روبان ها یا هر بخشی از وب سایت وردپرس که دارای بلوک گوتنبرگ است (بلوک های ویرایش وردپرس) استفاده کنند. این افزونه در بیش از 30000 وب سایت استفاده شده است.

طبق گفته تیم WordFence Threat Intelligence: “تعداد آسیب پذیری های افزونه PHP Everywhere سه است و این آسیب پذیری ها می توانند منجر به اجرای کد از راه دور در نسخه های کمتر از 2.0.3 شوند.”

اولین آسیب پذیری با کد CVE-2022-24663 شناسایی شد و شدت آن بر اساس سیستم رتبه بندی CVSS 9.9 بود.

وردپرس به کاربران احراز هویت شده اجازه می دهد تا کدهای کوتاه را از طریق اقدام parse-media-shortcode در Ajax اجرا کنند. در این صورت کاربرانی که وارد سایت شده اند، حتی اگر از امتیازات خاصی برخوردار نباشند و صرفاً مشترکین عادی وب سایت باشند، می توانند درخواست ویژه ای ارسال کنند، هر کد PHP را اجرا کنند و حتی کنترل کامل وب سایت را در دست بگیرند.

آسیب پذیری CVE-2022-24664 که قدر آن 9.9 است، دومین آسیب پذیری RCE است که توسط محققان امنیت سایبری کشف شده است. این آسیب‌پذیری در نحوه مدیریت متاباکس‌ها توسط PHP Everywhere وجود دارد. مجوز استفاده از این ویژگی ها توسط کاربرانی که قابلیت edit_posts را دارند نیز نقش بسیار مهمی در بروز این آسیب پذیری دارد.

به گفته محققان WordFence: «کاربران غیر قابل اعتمادی که به عنوان همکار عمل می کنند[۱] با ثبت نام در وب سایت، آنها می توانند از فیلد متا PHP Everywhere برای اجرای کد از راه دور در وب سایت استفاده کنند. برای رسیدن به این هدف، تمام کاری که این کاربران باید انجام دهند این است که یک مقاله ایجاد کنند، کد PHP را به قسمت متای ابزار PHP Everywhere اضافه کنند و سپس مقاله را بررسی کنند. اگرچه شدت این آسیب‌پذیری مانند آسیب‌پذیری کد کوتاه است، اما شدت آن کمتر است زیرا به دسترسی در سطح مشارکت‌کننده نیاز دارد».

کد PHP سفارشی را اجرا کنید

درجه سوم آسیب‌پذیری و به دنبال آن کد CVE-2022-24665، 9.9 است. همه کاربرانی که به edit_posts دسترسی دارند می توانند از بلوک های گوتنبرگ در افزونه PHP Everywhere استفاده کنند. مهاجمان همچنین می توانند از این روش برای اجرای کدهای دلخواه PHP و ایجاد اختلال در وب سایت استفاده کنند.

قبلا امکان تنظیم این قابلیت فقط برای مدیران وجود داشت اما در نسخه های کمتر از 2.0.3 امکان اعمال آن به صورت پیش فرض وجود ندارد.

توسعه دهندگان به محض اطلاع از آنها در 4 ژانویه 2022 چنین آسیب پذیری هایی را برطرف کردند. نسخه v.3.0.0 که نسخه اصلاح شده این افزونه است، در 10 ژانویه منتشر شد.

الکساندر فوکس، توسعه دهنده گفت: «این به روز رسانی تفاوت بزرگی ایجاد کرد. نسخه v.3.0.0 برخی از ویژگی های ویرایشگر بلاک را حذف می کند و کاربرانی که مشکل دارند (از جمله کاربرانی که از ویرایشگر کلاسیک استفاده می کنند) باید کد قدیمی را به نسخه بلوک گوتنبرگ یا راه دیگری برای شروع PHP ارتقا دهند.

اگرچه بیش از 30 درصد از کاربران قبلاً این به روز رسانی را انجام داده اند، تعداد زیادی از وب سایت ها همچنان از نسخه آسیب پذیر افزونه استفاده می کنند.

 

[۱] یکی از نقشه های سفارشی در وردپرس

 

منبع: zdnet