آسیبپذیری موجود در افزونه مدیریت فایل وردپرس و امکان اجرای کد دلخواه از راه دور
در افزونه مدیریت فایل وردپرس آسیبپذیری کشف شده است که امکان اجرای کد از راه دور را فراهم میکند. افزونه مدیریت فایل وردپرس، به ادمینها اجازه میدهد تا بدون استفاده از FTP، مستقیماً فایلها و فولدرها را بارگذاری، ویرایش و حذف کنند. بهرهبرداری موفقیتآمیز از این آسیبپذیری میتواند امکان اجرای از راه دور کد را در متن برنامه فراهم کند. بسته به دسترسیهای مرتبط با برنامه، مهاجم میتواند اقدام به نصب برنامه، مشاهده، تغییر یا حذف دیتا و یا ساختن حسابکاربری جدید نماید. هرچه میزان دسترسی سیستم برنامه کمتر باشد، اثر حملات موفق به آن نیز کمتر خواهد بود. همچنین در 25 آگوست، یک PoC در یک مخزن گیتهاب برای این آسیبپذیری منتشر شد. علاوه بر آن، گزارشاتی از بهرهبرداری فعال از این آسیبپذیری نیز در دسترس است. سیستمهای تحتتاثیر • File Manager نسخه 6.0 – 6.8 خلاصه فنی علت وجود این آسیبپذیری، درج نامناسب کتابخانه متنباز مدیریت فایل elFinder است. به نظر میرسد که فایل “connector.minimal.php-dist" در فرمت اجرایی ذخیره شده است (به .php تغییرنام داده شدهاست) و موجب شده که این فایل توسط هرکسی قابل دسترس باشد. مهاجم میتواند با ارسال یک درخواست طراحیشده به فایل connector.minimal.php، امکان اجرای از راه دور کد را بدست بیاورد. توصیه میشود اقدامات زیر انجام شود: • به کاربران File Manager برای سیستمهای تحتتاثیر به شدت توصیه میشود تا آن را به آخرین نسخه بهروزرسانی نمایند. • کنترل سیستمهای تشخیص نفوذ برای مشاهده هرگونه علامت فعالیت غیرعادی. • حصول اطمینان از عدم رخدادن هر گونه تغییری در سیستم پیش از اعمال وصله. • محدود کردن امکان دسترسی محصولات تحتتاثیر به شبکه خارجی، در صورت لزوم. • رعایت اصول حداقل دسترسی در تمام سیستمها و خدمات. تهیه و تدوین: پرند صلواتی