آسیبپذیریهای چندگانه در WordPress، میتواند منجر به اجرای کد از راه دور شود. (انتشار 02/20/2019)
خلاصه آسیبپذیری آسیبپذیریهای چندگانه در WordPressکشف شده است که شدیدترین آن میتواند به یک نویسنده وردپرس اجازه دهد که از راه دور کدی بر روی سرور پایه اجرا کند. بهرهبرداری از این آسیبپذیریها میتواند منجر به اجرای کد از راه دور با امتیازات برنامه تحت تأثیر شود. سطح ریسک این آسیبپذیری برای سازمانهای دولتی و خصوصی متوسط و زیاد است. نسخههای تحتتأثیر • WordPress 5 versions prior to 5.0.1 • WordPress 4 versions prior to 4.9.9 جزئیات آسیبپذیریها این آسیبپذیریها ناشی از اعتبارسنجی نامناسب مدخلهای Post Meta که توسط کاربر ثبت شده است. این عیب به مهاجم اجازه میدهد با وارد کردن توالیهای پیمایش دایرکتوری برای نام فایلها، بتواند یک فایل مخرب را در دایرکتوری تم وردپرس جای دهد. سپس مهاجم میتواند یک پست مخرب ایجاد کند که حاوی فایل مخرب است و در نتیجه از راه دور کدی را بر روی هاست اجرا کند. شناسه آسیبپذیری شرح CVE-2019-8942 : آسیبپذیری اجرای کد از راه دور ناشی از اعتبارسنجی نادرست ورودی برای مدخلهای _wp_attached_file Post Meta CVE-2019-8943 : آسیبپذیری پیمایش مسیر ناشی از اعتبارسنجی نادرست ورودی در تابع wp_crop_image توصیهها • توصیه میشود سریعاً نسبت به اعمال پچهای منتشر شده توسط وردپرس اقدام نمایید. • قبل از اعمال پچها هیچ تغییری در سیستم آسیبدیده را تأیید نکنید. • سیستمهای تشخیص نفوذ را برای یافتن هر نشانهای از فعالیتهای غیرعادی بررسی کنید. • دسترسی خارج از شبکه به محصولات آسیبدیده را اگر موردنیاز نیست محدود کنید. • اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستمها و سرویسها مورد توجه قرار گیرد.