آسیب‌پذیری موجود در افزونه مدیریت فایل وردپرس و امکان اجرای کد دلخواه از راه دور

آسیب‌پذیری موجود در افزونه مدیریت فایل وردپرس و امکان اجرای کد دلخواه از راه دور

در افزونه مدیریت فایل وردپرس آسیب‌پذیری کشف شده ‌است که امکان اجرای کد از راه دور را فراهم می‌کند. افزونه‌ مدیریت فایل وردپرس، به ادمین‌ها اجازه می‌دهد تا بدون استفاده از FTP، مستقیماً فایل‌ها و فولدرها را بارگذاری، ویرایش و حذف کنند. بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری می‌تواند امکان اجرای از راه دور کد را در متن برنامه فراهم کند. بسته به دسترسی‌های مرتبط با برنامه، مهاجم می‌تواند اقدام به نصب برنامه، مشاهده، تغییر یا حذف دیتا و یا ساختن حساب‌کاربری جدید نماید. هرچه میزان دسترسی سیستم برنامه کمتر باشد، اثر حملات موفق به آن نیز کمتر خواهد بود. همچنین در 25 آگوست، یک PoC در یک مخزن گیت‌هاب برای این آسیب‌پذیری منتشر شد. علاوه بر آن، گزارشاتی از بهره‌برداری فعال از این آسیب‌پذیری نیز در دسترس است. سیستم‌های تحت‌تاثیر • File Manager نسخه 6.0 – 6.8 خلاصه فنی علت وجود این آسیب‌پذیری، درج نامناسب کتاب‌خانه متن‌باز مدیریت فایل elFinder است. به نظر می‌رسد که فایل “connector.minimal.php-dist" در فرمت اجرایی ذخیره شده است (به .php تغییرنام داده شده‌است) و موجب شده که این فایل توسط هرکسی قابل دسترس باشد. مهاجم می‌تواند با ارسال یک درخواست طراحی‌شده به فایل connector.minimal.php، امکان اجرای از راه دور کد را بدست بیاورد. توصیه می‌شود اقدامات زیر انجام شود: • به کاربران File Manager برای سیستم‌های تحت‌تاثیر به شدت توصیه می‌شود تا آن را به آخرین نسخه به‌روزرسانی نمایند. • کنترل سیستم‌های تشخیص نفوذ برای مشاهده هرگونه علامت فعالیت غیرعادی. • حصول اطمینان از عدم رخ‌دادن هر گونه تغییری در سیستم پیش از اعمال وصله. • محدود کردن امکان دسترسی محصولات تحت‌تاثیر به شبکه خارجی، در صورت لزوم. • رعایت اصول حداقل دسترسی در تمام سیستم‌ها و خدمات. تهیه و تدوین: پرند صلواتی