اشکالات اساسی در افزونه Orbit Fox WordPress امکان تصاحب سایت را فراهم می کند

اشکالات اساسی در افزونه Orbit Fox WordPress امکان تصاحب سایت را فراهم می کند


دو آسیب پذیری در افزونه Orbit Fox WordPress ، یک مسئله تشدید امتیاز و یک اشکال ذخیره شده XSS ، می تواند امکان تصاحب سایت را فراهم کند.

کارشناسان امنیتی از Wordfence دو آسیب پذیری امنیتی را در افزونه Orbit Fox WordPress کشف کرده اند. این نقص ها یک آسیب پذیری برای افزایش امتیاز و یک اشکال ذخیره شده XSS است که بیش از 40،000 نصب را تحت تأثیر قرار می دهد.


افزونه Orbit Fox به مدیران سایت اجازه می دهد ویژگی هایی مانند فرم های ثبت نام و ابزارک ها را اضافه کنند ، این برنامه توسط 400000+ سایت نصب شده است.

این افزونه توسط ThemeIsle ساخته شده است ، برای بهبود ویرایشگرهای Elementor ، Beaver Builder و Gutenberg طراحی شده است و ویژگی های اضافی را پیاده سازی می کند
مهاجمان می توانند از دو آسیب پذیری برای تزریق کد مخرب به وب سایت ها با استفاده از نسخه آسیب پذیر پلاگین استفاده کرده و آنها را در اختیار بگیرند.

"یکی از این نقص ها این امکان را برای مهاجمان با دسترسی سطح همکار یا بالاتر فراهم می کند تا امتیازات خود را به یک مدیر افزایش دهند و بالقوه یک سایت وردپرس را تصاحب کنند. نقص دیگر این امکان را برای مهاجمان با دسترسی سطح همکار یا نویسنده برای تزریق جاوا اسکریپت به طور بالقوه مخرب به پست ها فراهم کرده است. " پست منتشر شده توسط Wordfence را می خواند. "از این نوع اسکریپت های مخرب می توان برای هدایت بازدیدکنندگان به سایتهای بد تحقق یا ایجاد کاربران جدید مدیریتی ، در میان اقدامات دیگر استفاده کرد."
نقص تأیید اعتبار تشدید شده به عنوان مهم ارزیابی شده و نمره شدت اشکال CVSS را 9.9 دریافت کرده است. مهاجمان معتبر با دسترسی سطح همکار یا بالاتر می توانند امتیازات را برای مدیر افزایش دهند و به طور بالقوه یک وب سایت را تصاحب کنند.

مسئله تأیید اعتبار ذخیره شده از طریق سایت (XSS) به مهاجمین با دسترسی در سطح همکار یا نویسنده اجازه می دهد JavaScript را به پست ها تزریق کنند. یک مهاجم می تواند از این نقص برای انجام اقدامات مخرب متعدد ، مانند حملات سو استفاده استفاده کند. نقصی که به عنوان شدت متوسط ​​ارزیابی شده است نمره CVSS 6.4 را دریافت کرده است.
افزونه Orbit Fox شامل یک ابزارک ثبت نام است که می تواند هنگام ایجاد پلاگین های صفحه ساز Elementor و Beaver Builder ، یک فرم ثبت نام با زمینه های قابل تنظیم ایجاد کند. با ایجاد فرم ثبت نام ، این افزونه امکان تعیین نقش پیش فرض را فراهم می کند تا هر زمان که کاربر با استفاده از فرم ثبت نام می کند ، مورد استفاده قرار گیرد.

"به کاربران سطح پایین مانند همکاران ، نویسندگان و ویرایشگران گزینه ای برای تعیین نقش کاربر پیش فرض از ویرایشگر نشان داده نشد. با این حال ، متوجه شدیم که آنها هنوز هم می توانند با تهیه یک درخواست با پارامتر مناسب ، نقش کاربر پیش فرض را تغییر دهند. "Wordfence ادامه می دهد. "این افزونه از سمت مشتری محافظت می کند تا از اضافه شدن انتخابگر نقش به کاربران سطح پایین هنگام اضافه کردن فرم ثبت نام جلوگیری کند. متأسفانه هیچ محافظتی یا اعتبارسنجی از طرف سرور برای تأیید اینکه کاربر مجاز در واقع نقش کاربر پیش فرض را در یک درخواست تعیین کرده است وجود ندارد. "

کارشناسان خاطرنشان کردند که عدم اعتبارسنجی سمت سرور در Orbit Fox به کاربران سطح پایین اجازه می دهد تا پس از ثبت نام موفق ، نقش خود را به عنوان مدیر تعیین کنند.

Wordfence ادامه می دهد: "برای سو استفاده از این نقص ، ثبت نام کاربر باید فعال شود و سایت باید پلاگین های Elementor یا Beaver Builder را اجرا کند." "سایتی با ثبت نام کاربر غیرفعال است یا هیچ یک از این افزونه ها نصب نشده تحت تأثیر این آسیب پذیری قرار نمی گیرد."

این آسیب پذیری به کاربران سطح پایین اجازه می دهد JavaScript مخرب را به پست هایی اضافه کنند که هر زمان کاربر به آن صفحه می رود در مرورگر اجرا می شود.

این دو آسیب پذیری با انتشار نسخه 2.10.3 برطرف شده اند.

آسیب پذیری در افزونه های وردپرس بسیار خطرناک است و می تواند به مهاجمان اجازه دهد حملات را در مقیاس وسیع انجام دهند. در ماه دسامبر ، تیم توسعه دهنده افزونه Contact Form 7 WordPress یک آسیب پذیری آپلود بدون محدودیت پرونده را فاش کرد ، این افزونه بیش از 5 میلیون نصب فعال دارد. این مسئله می تواند برای بارگذاری فایلی که می تواند به عنوان یک فایل اسکریپت در سرور اصلی اجرا شود ، سو explo استفاده شود.

در ماه نوامبر ، بازیگران تهدید به طور فعال در حال استفاده از آسیب پذیری روز صفر در افزونه محبوب WordPress Easy WP SMTP در بیش از 500000 سایت بودند.

در همان دوره هکرها به طور فعال از یک آسیب پذیری مهم در اجرای کد از راه دور در افزونه File Manager بهره برداری می کردند ، بیش از 300000 سایت وردپرسی در زمان کشف به طور بالقوه در معرض دید قرار گرفتند.


1399-11-02
برای ثبت دیدگاه باید ورود کنید.ورود