کدخبر :217240 پرینت
29 مرداد 1397 - 12:02

سایت‌های وردپرس مراقب باشند!

محقق امنیت سایبری مرکز Secarma، به تازگی یک آسیب‌پذیری بر روی زبان PHP منتشر کرده که بخش Installations سیستم مدیریت محتوا Wordpress را آسیب‌پذیر خواهد کرد.

متن خبر

به گزارش سیتنا، بر اساس گزارش منتشر شده توسط مرکز ماهر، این آسیب‌پذیری که از نوع Code Execution بوده در تاریخ 28 فوریه 2017 به تیم امنیتی وردپرس گزارش شده اما تا به امروز این آسیب‌پذیری رفع نشده است.

این آسیب‌پذیری تنها سیستم مدیریت محتوا Wordpress را هدف نمی‌گیرد چرا که آسیب‌پذیری در زبان برنامه‌نویسی PHP بوده و تمامی Applicationهای PHP-based را تحت تأثیر خود قرار خواهد داد.

این آسیب‌پذیری در ساختار Deserialization زبان برنامه‌نویسی PHP وجود دارد که همان عملکرد بازگرداندن Stringها به PHP Objectها است؛ از سال 2009 که اولین بار محقق امنیت سایبری آلمانی به نام Stefan Esser حمله موفقیت‌آمیز به ساختار Deserialization را منتشر کرد.

بارها آسیب‌پذیری‌های مشابه و Exploitهای آنها توسط روش‌های مختلف منتشر شده که باعث حملات مختلف علیه سرورها و PHP Applicationها شده است.

آسیب‌پذیری جدید منتشر شده باعث می‌شود که نفوذگر بتواند داده‌های مد نظر خود را بر روی سرور قربانی Upload کند.

این خود باعث می‌شود که راهی برای فراخوانی phar:// را برای نفوذگر فراهم کند در نهایت امکان اجرای کدهای آلوده بر روی سرور قابل انجام خواهد بود.

این آسیب‌پذیری روی پروسه عملکرد توابع thumbnail در سیستم مدیریت محتوا Wordpress اثر می‌گذارد و در صورت Upload فایل‌های عکس آلوده بر روی سرور مد نظر، امکان Exploit کردن این آسیب‌پذیری برای نفوذگر فراهم می‌شود.

در تحقیقات اولیه علاوه بر Wordpress، سیستم مدیریت محتوا Typo3 و Contao هم دارای این آسیب‌پذیری هستند.

برای انجام این حمله به وردپرس، دو فایل متفاوت Payload؛ یکی برای نسخه 4.9 و دیگری برای نسخه‌های پایین‌تر باید آماده شود.

بر خلاف وردپرس که تا لحظه آماده‌سازی این مطلب بروزرسانی برای رفع آسیب‌پذری فوق ارائه نکرده است؛ تیم پشتیبانی Typo3 در آخرین بروزرسانی خود این آسیب‌پذیری را رفع کرده است.

این آسیب‌پذیری در هفته گذشته در دو کنفرانس BlackHat و BSides معرفی شده است.

همچنین بر روی کتابخانه TCPDF هم وجود دارد که برای کار کردن با فایل‌های PDF در زبان PHP است؛ برای جلوگیری از حمله علیه این CMSها و کتابخانه‌های مشابه، بروزرسانی‌هایی که در چند روز آینده ارائه خواهند شد را حتما بر روی سامانه‌های خود اعمال کنید.

انتهای پیام

برچسب ها

نظرات خود را با ما درمیان بگذارید

افزودن دیدگاه جدید

کپچا
CAPTCHA ی تصویری
کاراکترهای نمایش داده شده در تصویر را وارد کنید.