کشف آسیب پذیری Zeroday در افزونه وردپرس
مقالات تخصصی IT و هاستینگ

کشف آسیب پذیری Zeroday در افزونه BackupBuddy

شرکت امنیتی Wordfence اعلام کرده است که یک نقص امنیتی Zero-day در افزونه BackupBuddy کشف شده و بیش از 140000 سایت در معرض هک و نفوذ قرار گرفته اند. این نقص امنیتی، امکان دانلود فایل های دلخواه را از سایت آسیب دیده برای کاربران غیر مجاز فراهم می کند که می تواند شامل اطلاعات حساس نیز باشد.

BackupBuddy به کاربران اجازه می دهد تا از کل اطلاعات سایت وردپرسی خود، شامل فایل های قالب، صفحات، نوشته ها، ابزارک ها، کاربران و فایل های رسانه ای، از طریق پیشخوان پشتیبان گیری کنند. یکی از ویژگی‌های این افزونه، ذخیره فایل‌های پشتیبان در چندین مکان مختلف است، که شامل Google Drive، OneDrive و AWS می‌شود. متاسفانه روش دانلود فایل‌های ذخیره‌شده، به طور ناامن پیاده‌سازی شده است و این امکان را برای کاربرانی که احراز هویت نشده‌اند فراهم می کند تا بتوانند فایل‌های ذخیره‌شده در سرور را دانلود کنند.

این نقص امنیتی بر نسخه های 8.5.8.0 تا 8.7.4.1 تأثیر می گذارد و از تاریخ 2 سپتامبر 2022 در نسخه 8.7.5، به طور کامل رفع شده است. این مشکل ریشه در گزینه ای به نام "Local Directory Copy" دارد که برای ذخیره یک کپی از نسخه های پشتیبان در هاست یا سرور کاربر، طراحی شده است. طبق گفته Wordfence، پیاده سازی روش دانلود این فایل های ذخیره شده، ناامن می باشد و به هکر اجازه می‌دهد تا فایل دلخواه را از سرور دانلود کند.

جزئیات نقص امنیتی Zero-day

  • توضیحات: دانلود یا خواندن فایل دلخواه
  • افزونه تحت تأثیر: BackupBuddy
  • توسعه دهنده افزونه: iThemes
  • نسخه های تحت تأثیر: از 8.5.8.0 تا 8.7.4.1
  • نسخه کاملاً پچ شده: 8.7.5
  • شناسه CVE (مرکز ثبت و مقابله با نقص های امنیتی رایج): CVE-2022-31474
  • امتیاز CVSS (سیستم امتیازدهی به نقص های امنیتی رایج) : 7.5 (بالا)
  • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N :CVSS Vector

10 آدرس IP که بیشترین تعداد حمله از طریق آنها صورت گرفته است، به شرح زیر می باشد:

  • 195.178.120.89 با 1,960,065 حمله 
  • 51.142.90.255 با 482,604 حمله
  • 51.142.185.212 با 366,770 حمله
  • 52.229.102.181 با 344,604 حمله
  • 20.10.168.93 با 341,309 حمله
  • 20.91.192.253 با 320,187 حمله
  • 23.100.57.101 با 303,844 حمله
  • 20.38.8.68 با 302,136 حمله
  • 20.229.10.195 با 277,545 حمله
  • 20.108.248.76 با 211,924 حمله

جزئیات بیشتر از این نقص امنیتی Zero-day، جهت جلوگیری از سوءاستفاده های احتمالی، ارائه نشده است.

توسعه‌دهنده این افزونه (iThemes) می‌گوید: «این نقص امنیتی می‌تواند به مهاجم اجازه دهد تا محتوای فایل های وردپرسی که روی سرور شما قرار دارند را مشاهده کند. این اطلاعات می تواند شامل فایل wp-config.php وردپرس یا فایل های حساس دیگر مانند /etc/passwd باشد.»

Wordfence از 26 آگوست 2022، حدود پنج میلیون حمله که از طریق این نقص امنیتی Zero-day صورت گرفته را در سطح بین‌المللی مسدود کرده است. هکرها در اکثر نفوذهای خود سعی کرده اند تا فایل های زیر را بخوانند:

/etc/passwd

/wp-config.php

.my.cnf

.accesshash

به کاربران افزونه BackupBuddy توصیه می شود که آن را به آخرین نسخه ارتقا دهند. اگر کاربران تشخیص دهند که ممکن است سایتشان مورد نفوذ قرار گرفته باشد، پیشنهاد می گردد رمز عبور پایگاه داده و مدیریت سایت را تغییر دهند. آموزش های مربوط به موارد امنیتی وردپرس را نیز می توانید از طریق لینک های زیر مطالعه نمایید:

روش های افزایش امنیت در وردپرس

معرفی بهترین افزونه های امنیتی وردپرس

کاملترین چک لیست ارزیابی سایت وردپرسی: 100 کاری که باید انجام دهید

حملات متداول هکرها به وردپرس و نحوه جلوگیری از آنها

اشتراک گذاری:

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *