آسیب‌پذیری‌های چندگانه در WordPress، می‌تواند منجر به اجرای کد از راه دور ‌شود. (انتشار 02/20/2019)

آسیب‌پذیری‌های چندگانه در WordPress، می‌تواند منجر به اجرای کد از راه دور ‌شود. (انتشار 02/20/2019)

خلاصه آسیب‌پذیری آسیب‌پذیری‌های چندگانه در WordPressکشف شده است که شدیدترین آن می‌تواند به یک نویسنده وردپرس اجازه دهد که از راه دور کدی بر روی سرور پایه اجرا کند. بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند منجر به اجرای کد از راه دور با امتیازات برنامه تحت تأثیر شود. سطح ریسک این آسیب‌پذیری برای سازمان‌های دولتی و خصوصی متوسط و زیاد است. نسخه‌های تحت‌تأثیر • WordPress 5 versions prior to 5.0.1 • WordPress 4 versions prior to 4.9.9 جزئیات آسیب‌پذیری‌ها این آسیب‌پذیری‌ها ناشی از اعتبارسنجی نامناسب مدخل‌های Post Meta که توسط کاربر ثبت شده است. این عیب به مهاجم اجازه می‌دهد با وارد کردن توالی‌های پیمایش دایرکتوری برای نام فایل‌ها، بتواند یک فایل مخرب را در دایرکتوری تم وردپرس جای دهد. سپس مهاجم می‌تواند یک پست مخرب ایجاد کند که حاوی فایل مخرب است و در نتیجه از راه دور کدی را بر روی هاست اجرا کند. شناسه آسیب‌پذیری شرح CVE-2019-8942 : آسیب‌پذیری اجرای کد از راه دور ناشی از اعتبارسنجی نادرست ورودی برای مدخل‌های _wp_attached_file Post Meta CVE-2019-8943 : آسیب‌پذیری پیمایش مسیر ناشی از اعتبارسنجی نادرست ورودی در تابع wp_crop_image توصیه‌ها • توصیه می‌شود سریعاً نسبت به اعمال پچ‌های منتشر شده توسط وردپرس اقدام نمایید. • قبل از اعمال پچ‌ها هیچ تغییری در سیستم آسیب‌دیده را تأیید نکنید. • سیستم‌های تشخیص نفوذ را برای یافتن هر نشانه‌ای از فعالیت‌های غیرعادی بررسی کنید. • دسترسی خارج از شبکه به محصولات آسیب‌دیده را اگر موردنیاز نیست محدود کنید. • اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستم‌ها و سرویس‌ها مورد توجه قرار گیرد.