کد QR مطلبدریافت صفحه با کد QR

وردپرس آسیب‌پذیری XSS را برطرف کرد

مرکز ماهر , 3 مهر 1398 ساعت 15:00

وردپرس، ‫آسیب‌پذیری اسکریپت‌نویسی متقابل ذخیره‌شده (Stored Cross-Site Scripting) را برطرف کرد.


وردپرس، ‫آسیب‌پذیری اسکریپت‌نویسی متقابل ذخیره‌شده (Stored Cross-Site Scripting) را برطرف کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، تجزیه‌و‌تحلیل محققان خبر از وجود یک ‫آسیب‌پذیری اسکریپت‌نویسی متقابل ذخیره‌شده (Stored Cross-Site Scripting) در WordPress می‌دهد که می‌تواند منجر به اجرای کد راه‌دور drive-by شود. حمله‌ drive-by زمانی رخ می‌دهد که دشمن از طریق ملاقات کاربر از مرورگر وب طی یک جست‌وجوی نرمال به سیستم دسترسی یابد.

این آسیب‌پذیری که با شناسه‌ CVE-۲۰۱۹-۱۶۲۱۹ ردیابی می‌شود در ویرایشگر داخلی Gutenburg که در نسخه‌های WordPress ۵.۰ و بالاتر وجود دارد، یافت شده‌است. به گفته‌ Zhouyuan Yang در آزمایشگاه Forti Gaurd، در صورت وجود یک پیغام خطای “Shortcode”، Gutenburg نمی‌تواند کد JavaScript/HTML یک پست را فیلتر کند.

Shortcodeها میانبرهای ضروری هستند که کاربران WordPress می‌توانند به‌منظور تعبیه‌کردن فایل‌ها یا ساخت اشیایی که به‌صورت نرمال نیاز به کد پیچیده‌تری برای انجام دادن دارند، به کار گیرند. بلوک‌های Shortcode می‌توانند با کلیک بر روی گزینه‌ “Add Block button” درون ویرایشگر Gutenburg، به یک صفحه اضافه شوند.

با این حال با اضافه‌کردن برخی کاراکترهای رمزگذاری‌شده‌ HTML (مانند ‘<’) به خود بلوک Shortcode و سپس بازکردن دوباره‌ پست، کاربران پیغام خطایی دریافت خواهندکرد.

Wordpress پست را با رمزگشایی ‘<’ به ‘<”,”’ به نمایش می‌گذارد. فیلتر XSS در این پیش‌نمایش می‌تواند به‌راحتی با اضافه‌ کردن کد اثبات مفهوم ‘>img src=۱ onerror-prompt(۱)>.’ به پست، دور زده‌شود. از آن پس، هر بازدیدکننده‌‌‌ سایت که این پست را مشاهده می‌کند، کد XSS در مرورگرش اجرا خواهدشد.

این امر به یک مهاجم راه‌دور با مجوز «مشارکت‌کننده» (contributor) یا بالاتر اجازه می‌دهد کد دلخواه JavaScript/HTML را در مرورگر قربانیانی که به صفحه وب آسیب‌پذیر دسترسی دارند، اجرا کند. تا زمانی که مهاجم دارای نقش مشارکت‌کننده در یک صفحه وب WordPress آسیب‌پذیر است، می‌تواند از این نقص سوءاستفاده کند. مهاجمان همچنین می‌توانند خودشان وب‌سایتی بسازند یا ابتدا یک وب‌سایت قانونی را جهت تزریق کد در معرض خطر قرار دهند. از آن پس تنها لازم است قربانیان فریب‌خورده، صفحه‌ی در معرض خطر را به‌منظور اجرای کد مخرب ملاقات کنند.

آسیب‌پذیری اسکریپت‌نویسی متقابل ذخیره‌شده (XSS ذخیره‌شده)، شدیدترین نوع XSS است. XSS ذخیره‌شده زمانی اتفاق می‌افتد که یک برنامه‌ کاربردی تحت وب داده‌های ورودی را از یک کاربر جمع‌آوری کند و آن داده‌ها را برای استفاده‌ بعدی ذخیره سازد. اگر این داده‌ها به‌درستی فیلتر نشوند، داد‌ه‌های مخرب بخشی از وب‌سایت را تشکیل خواهند داد و درون مرورگر کاربر، تحت امتیازات برنامه‌ کاربردی تحت وب، اجرا می‌شوند.

آسیب‌ دیگری که این نقص دارد این است که اگر قربانی دارای مجوز بالا باشد، مهاجم حتی می‌تواند کارگزار وب آنها را در معرض خطر قرار دهد.

این نقص از نظر شدت، «متوسط» رتبه‌بندی شده‌است و دارای رتبه‌ی ۶.۱ در مقیاس ۱۰ است. این آسیب‌پذیری در نسخه‌های WordPress ۵.۰ تا ۵.۰.۴، ۵.۱ و ۵.۱.۱ یافت شده‌است و در ماه سپتامبر سال ۲۰۱۹ با انتشار نسخه‌ WordPress ۵.۲.۳، وصله شده‌است.

این نقص XSS، تنها نقص XSS وصله‌شده در بستر WordPress نیست؛ این به‌روزرسانی آسیب‌پذیری‌های XSS یافت‌شده در پیش‌نمایش‌های پست توسط مشارکت‌کنندگان، در نظرات ذخیره‌شده، در حین بارگزاری رسانه‌ها، در داشبود و در حین پاک‌سازی URL را نیز برطرف کرده‌است.

نقص‌های XSS در WordPress و افرونه‌های مختلف، به آسیب‌زدن به این معروف‌ترین سیستم مدیریت محتوا در جهان که ۶۰.۴ درصد از سهم بازار CMS را به خود اختصاص داده‌است، ادامه می‌دهند. حدود یک سوم تمامی وب‌سایت‌های اینترنتی بااستفاده از WordPress ساخته شده‌اند.

به مدیران وب‌سایت‌ها توصیه می‌شود به‌روزرسانی منتشرشده جهت رفع این آسیب‌پذیری را در اسرع وقت به‌کار گیرند.


کد مطلب: 15828

آدرس مطلب :
https://www.aftana.ir/news/15828/وردپرس-آسیب-پذیری-xss-برطرف

افتانا
  https://www.aftana.ir