وردپرس، آسیبپذیری اسکریپتنویسی متقابل ذخیرهشده (Stored Cross-Site Scripting) را برطرف کرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، تجزیهوتحلیل محققان خبر از وجود یک آسیبپذیری اسکریپتنویسی متقابل ذخیرهشده (Stored Cross-Site Scripting) در WordPress میدهد که میتواند منجر به اجرای کد راهدور drive-by شود. حمله drive-by زمانی رخ میدهد که دشمن از طریق ملاقات کاربر از مرورگر وب طی یک جستوجوی نرمال به سیستم دسترسی یابد.
این آسیبپذیری که با شناسه CVE-۲۰۱۹-۱۶۲۱۹ ردیابی میشود در ویرایشگر داخلی Gutenburg که در نسخههای WordPress ۵.۰ و بالاتر وجود دارد، یافت شدهاست. به گفته Zhouyuan Yang در آزمایشگاه Forti Gaurd، در صورت وجود یک پیغام خطای “Shortcode”، Gutenburg نمیتواند کد JavaScript/HTML یک پست را فیلتر کند.
Shortcodeها میانبرهای ضروری هستند که کاربران WordPress میتوانند بهمنظور تعبیهکردن فایلها یا ساخت اشیایی که بهصورت نرمال نیاز به کد پیچیدهتری برای انجام دادن دارند، به کار گیرند. بلوکهای Shortcode میتوانند با کلیک بر روی گزینه “Add Block button” درون ویرایشگر Gutenburg، به یک صفحه اضافه شوند.
با این حال با اضافهکردن برخی کاراکترهای رمزگذاریشده HTML (مانند ‘<’) به خود بلوک Shortcode و سپس بازکردن دوباره پست، کاربران پیغام خطایی دریافت خواهندکرد.
Wordpress پست را با رمزگشایی ‘<’ به ‘<”,”’ به نمایش میگذارد. فیلتر XSS در این پیشنمایش میتواند بهراحتی با اضافه کردن کد اثبات مفهوم ‘>img src=۱ onerror-prompt(۱)>.’ به پست، دور زدهشود. از آن پس، هر بازدیدکننده سایت که این پست را مشاهده میکند، کد XSS در مرورگرش اجرا خواهدشد.
این امر به یک مهاجم راهدور با مجوز «مشارکتکننده» (contributor) یا بالاتر اجازه میدهد کد دلخواه JavaScript/HTML را در مرورگر قربانیانی که به صفحه وب آسیبپذیر دسترسی دارند، اجرا کند. تا زمانی که مهاجم دارای نقش مشارکتکننده در یک صفحه وب WordPress آسیبپذیر است، میتواند از این نقص سوءاستفاده کند. مهاجمان همچنین میتوانند خودشان وبسایتی بسازند یا ابتدا یک وبسایت قانونی را جهت تزریق کد در معرض خطر قرار دهند. از آن پس تنها لازم است قربانیان فریبخورده، صفحهی در معرض خطر را بهمنظور اجرای کد مخرب ملاقات کنند.
آسیبپذیری اسکریپتنویسی متقابل ذخیرهشده (XSS ذخیرهشده)، شدیدترین نوع XSS است. XSS ذخیرهشده زمانی اتفاق میافتد که یک برنامه کاربردی تحت وب دادههای ورودی را از یک کاربر جمعآوری کند و آن دادهها را برای استفاده بعدی ذخیره سازد. اگر این دادهها بهدرستی فیلتر نشوند، دادههای مخرب بخشی از وبسایت را تشکیل خواهند داد و درون مرورگر کاربر، تحت امتیازات برنامه کاربردی تحت وب، اجرا میشوند.
آسیب دیگری که این نقص دارد این است که اگر قربانی دارای مجوز بالا باشد، مهاجم حتی میتواند کارگزار وب آنها را در معرض خطر قرار دهد.
این نقص از نظر شدت، «متوسط» رتبهبندی شدهاست و دارای رتبهی ۶.۱ در مقیاس ۱۰ است. این آسیبپذیری در نسخههای WordPress ۵.۰ تا ۵.۰.۴، ۵.۱ و ۵.۱.۱ یافت شدهاست و در ماه سپتامبر سال ۲۰۱۹ با انتشار نسخه WordPress ۵.۲.۳، وصله شدهاست.
این نقص XSS، تنها نقص XSS وصلهشده در بستر WordPress نیست؛ این بهروزرسانی آسیبپذیریهای XSS یافتشده در پیشنمایشهای پست توسط مشارکتکنندگان، در نظرات ذخیرهشده، در حین بارگزاری رسانهها، در داشبود و در حین پاکسازی URL را نیز برطرف کردهاست.
نقصهای XSS در WordPress و افرونههای مختلف، به آسیبزدن به این معروفترین سیستم مدیریت محتوا در جهان که ۶۰.۴ درصد از سهم بازار CMS را به خود اختصاص دادهاست، ادامه میدهند. حدود یک سوم تمامی وبسایتهای اینترنتی بااستفاده از WordPress ساخته شدهاند.
به مدیران وبسایتها توصیه میشود بهروزرسانی منتشرشده جهت رفع این آسیبپذیری را در اسرع وقت بهکار گیرند.