جمعه ۲ آذر ۱۴۰۳ , 22 Nov 2024
جالب است ۰
به‌روزرسانی فراموش نشود

این افزونه‌های‌ وردپرس آسیب‌پذیرند

افزونه‌های LearnPress ،BookingPress و MainWP Child Reports در وردپرس دارای آسیب‌پذیری‌های بحرانی هستند که برای محافظت از سایت‌ها باید به‌روزرسانی شوند.
منبع : NIST
افزونه‌های LearnPress ،BookingPress و MainWP Child Reports در وردپرس دارای آسیب‌پذیری‌های بحرانی هستند که برای محافظت از سایت‌ها باید به‌روزرسانی شوند.
 
به گزارش افتانا، افزونه LearnPress یکی از افزونه‌های سیستم مدیریت محتوای وردپرس است که برای ایجاد و مدیریت دوره‌های آموزشی آنلاین، آزمون‌ها و گواهی‌نامه‌ها  استفاده می‌شود. نسخه‌ 4.2.6.9.3 این افزونه و تمام نسخه‌های قبل از آن به دلیل عدم پاکسازی کافی پارامتر order، تحت تاثیر آسیب‌پذیری تزریق SQL مبتنی بر زمان با شناسه CVE-2024-7548 و شدت 8.8 قرار دارند. نسخه‌ 4.2.6.9.3 و تمام نسخه های قبل از آن تحت تاثیر این آسیب‌پذیری هستند و کاربران باید افزونه را به نسخه 4.2.6.9.4  به‌روزرسانی کنند.
 
پارامتر order جهت مرتب‌سازی پست‌ها بر اساس تاریخ و عنوان یا نمایش نتایج فیلترهای جست‌وجو به صورت صعودی یا نزولی توسط کاربر وارد می‌شود. این آسیب‌پذیری فقط برای کاربران احراز هویت‌شده‌ای که حداقل دسترسی سطح Contributor (مشارکت‌کننده) یا بالاتر دارند، قابل بهره‌برداری است. در وردپرس کاربران با سطح دسترسی مشارکت‌کننده امکان انتشار پست و دسترسی به تنظیمات سایت را ندارند، اما مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند از طریق دستکاری پارامتر order کوئری‌های مخرب SQL را به پایگاه داده ارسال کند و اطلاعات حساس را استخراج کرده یا دستورات مخرب را اجرا کند.
?orderby=date&order=asc
?orderby=title&order=desc
 
همچنین آسیب‌پذیری بحرانی با شناسه CVE-2024-7350 و شدت 9.8 در افزونه BookingPress وردپرس شناسایی شده است که نسخه‌های 1.1.6 تا 1.1.7 درگیر آن هستند. این آسیب‌پذیری از نوع دور زدن احراز هویت و به دلیل احراز هویت نادرست این افزونه هنگام تکمیل فرایند رزرو است و این امکان را به مهاجمان احراز هویت نشده می‌دهد تا به عنوان کاربران احراز هویت‌شده (ازجمله ادمین) در صورتی که به ایمیل ایشان دسترسی داشته باشند وارد سیستم شوند. این بهره‌برداری فقط در صورتی ممکن است که گزینه "Auto login user after successful booking" فعال باشد. این آسیب‌پذیری با ارتقای افزونه به نسخه 1.1.8 و بالاتر برطرف می‌شود.
 
آسیب‌پذیری بحرانی دیگری هم با شناسه CVE-2024-7492 و شدت 8.8 در افزونه MainWP Child Reports وردپرس کشف شده است که از نوع جعل درخواست میان سایتی و به دلیل عدم اعتبارسنجی یا اعتبارسنجی نادرست عدد یک‌بارمصرف (nonce) در تابع network_options_action() است و امکان به‌روزرسانی تنظیمات دلخواه را به مهاجمان احراز هویت نشده می‌دهد. این امر می‌‌تواند منجر به ارتقای سطح دسترسی مهاجم از طریق درخواست جعلی ارسال‌شده برای یکی از ادمین‌های سایت شود. این آسیب‌‌پذیری تمامی نسخه‌ها تا نسخه 2.2 را تحت‌تأثیر قرار می‌دهد و فقط در نمونه‌‌های چندسایتی (multisite) قابل بهره‌‌برداری است. برای رفع این آسیب‌پذیری باید افزونه را به نسخه 2.2.1 و بالاتر به‌روزرسانی کرد.
 
 
کد مطلب : 22368
https://aftana.ir/vdcaaenu.49nui15kk4.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی