انتشار آسیب‌پذیری بحرانی وصله نشده در افزونه وردپرس WooCommerce

انتشار آسیب‌پذیری بحرانی وصله نشده در افزونه وردپرس WooCommerce

اگر دارای یک وب‌سایت تجارت الکترونیک هستید که بر روی وردپرس ساخته شده و توسط پلاگین WooCommerce طراحی شده است، پس لازم است که از انتشار یک آسیب‌پذیری وصله نشده باخبر شوید که بهره‌برداری از آن، موجب در معرض خطر قرار گرفتن فروشگاه اینترنتی آنلاین شما می‌شود. یک شرکت امنیتی، به نام "Plugin Vulnerabilities"، به تازگی به منظور اعتراض علیه ناظران انجمن پشتیبانی رسمی وردپرس، جزئیات کد اثبات مفهوم بهره‌برداری از آسیب‌پذیری بحرانی در این پلاگین وردپرس، که به طور گسترده استفاده می‌شود را منتشر کرد. لازم به ذکر است که این آسیب‌پذیری گزارش شده و وصله نشده در هسته وردپرس یا پلاگین WooCommerce وجود ندارد. در عوض، این آسیب‌پذیری در افزونه‌ای که به نام WooCommerce Checkout Manager شناخته می‌شود، وجود دارد که قابلیت و عملکرد WooCommerce را با اجازه دادن به سایت‌های تجارت الکترونیک به سفارشی‌کردن فرم‌ها در صفحات پرداخت آن‌ها، انجام می‌دهد و در حال حاضر در بیش از60 هزار وب‌سایت مورد استفاده قرار می‌گیرد. آسیب‌پذیری مورد نظر یک مسئله آپلود فایل دلخواه است که در صورتی که سایت‌های آسیب‌پذیر، گزینه "طبقه‌بندی فایل‌های آپلود شده" را در تنظیمات این افزونه فعال کرده باشند، می‌تواند توسط مهاجمان احراز هویت نشده و مهاجمان از راه دور مورد سوءاستفاده قرار گیرد. پس از این که آسیب‌پذیری این پلاگین به صورت عمومی منتشر شد، پلتفرم امنیت نرم افزار تحت وب WebARX، در یک پست وبلاگ در روز پنجشنبه به کاربران خود درمورد این آسیب‌پذیری هشدار داد و اعلام کرد که این آسیب‌پذیری در خط 2084 از فایل 'includes/admin.php' و وقتی که برنامه با استفاده از 'move_uploaded_file'، فایل‌های داده شده را بدون بررسی فایل‌های مجاز به دایرکتوری انتقال می‌دهد، اتفاق می‌افتد. اگر این آسیب‌پذیری اکسپلویت شود، می‌تواند مهاجمان را قادر به اجرای کد اسکریپت دلخواه سمت سرور در محتوای فرایند وب سرور و دستیابی به نرم‌افزار برای دسترسی یا تغییر داده یا به دست آوردن دسترسی مدیریتی کند. نسخه 4.2.6 از افزونه WooCommerce Checkout Manager، که آخرین نسخه از این افزونه است، در معرض این آسیب‌پذیری است. پس اگر وب‌سایت وردپرس شما از این افزونه استفاده می‌کند، توصیه می شود که گزینه "طبقه بندی فایل‌های آپلود شده" را در تنظیمات غیرفعال کنید یا پلاگین را به طور کامل غیرفعال کنید تا زمانی‌که وصله جدیدی برای آن منتشر شود. این اولین بار نیست که شرکت Plugin Vulnerabilities، یک آسیب‌پذیری را به صورت عمومی افشا می‌کند. در دو سال گذشته تیم شرکت Plugin Vulnerabilities موجب نقض قوانین انجمن وردپرس شده و به جای اینکه آسیب‌پذیری‌ها را به طور مستقیم به توسعه‌دهندگان افزونه‌ها گزارش دهد، عمداً جزئیات مربوط به آسیب‌پذیری‌های کشف شده را به طور مستقیم بر روی انجمن پشتیبانی وردپرس منتشر کرده ‌است. در پاسخ به این رفتار نامناسب، مدیران وردپرس پس از اخطارهای متعدد، شرکت Plugin Vulnerabilities را به لیست سیاه انجمن رسمی خود اضافه کردند و تمام حساب‌های آن‌ها را مسدود کردند. با این حال شرکت Plugin Vulnerabilities کارهای خود را متوقف نکرده است و از آن زمان شروع به افشای جزئیات آسیب‌پذیری‌های جدید در افزونه‌های وردپرس در وب‌سایت خود کرده است و کل اکوسیستم، وب‌سایت‌ها و کاربران وردپرس را در معرض خطر قرار داده است.