محققان امنیتی وردپرس گزارش دادند که نقصی در افزونه OptinMonster WordPress پیدا شده است که به هکرها اجازه می دهد اسکریپت های مخرب را برای حمله به بازدیدکنندگان سایت آپلود کنند و منجر به تصاحب کامل سایت شود. عدم انجام یک بررسی امنیتی اولیه بیش از یک میلیون سایت را در معرض رویدادهای احتمالی هک قرار می دهد.
عدم بررسی قابلیت نقطه پایانی REST-API
این آسیبپذیری به این دلیل نیست که هکرها واقعاً باهوش هستند و راهی هوشمندانه برای سوء استفاده از یک افزونه وردپرس کاملاً کدگذاری شده پیدا میکنند. کاملا مخالف.
به گفته محققان امنیتی در شرکت امنیتی محبوب WordPress Wordfence، این سوء استفاده به دلیل شکست در اجرای REST-API WordPress در افزونه OptinMonster WordPress بود که منجر به “بررسی توانایی ناکافی“
تبلیغات
ادامه مطلب زیر
هنگامی که به درستی کدگذاری شود، REST-API یک روش امن برای گسترش عملکرد وردپرس با اجازه دادن به افزونه ها و تم ها برای تعامل با سایت وردپرس برای مدیریت و انتشار محتوا است. این به یک افزونه یا تم اجازه می دهد تا مستقیماً با پایگاه داده وب سایت بدون به خطر انداختن امنیت تعامل داشته باشد… در صورت کدگذاری مناسب
اسناد REST-API وردپرس بیان می کند:
مهمترین چیزی که در مورد API باید بدانید این است که ویرایشگر بلوک و رابطهای افزونه مدرن را بدون به خطر انداختن امنیت یا حریم خصوصی سایت شما فعال میکند.
وردپرس REST-API قرار است امن باشد.
متأسفانه، همه وبسایتهایی که از OptinMonster استفاده میکنند، به دلیل نحوه پیادهسازی OptinMonster REST-API وردپرس، امنیت آنها به خطر افتاده است.
تبلیغات
ادامه مطلب زیر
اکثر نقاط پایانی REST-API به خطر افتاده است
نقاط پایانی REST-API آدرسهایی هستند که نشاندهنده پستها و صفحاتی در یک سایت وردپرس هستند که یک افزونه یا موضوع میتواند آنها را تغییر داده و دستکاری کند.
اما طبق گفته Wordfence، تقریباً هر نقطه پایانی REST-API در OptinMonster به درستی کدگذاری شده بود و امنیت وب سایت را به خطر انداخت.
Wordfence اجرای REST-API OptinMonster را مورد انتقاد قرار داد:
اکثر نقاط پایانی REST-API به طور ناامن پیادهسازی شدهاند، و این امکان را برای مهاجمان غیرقانونی فراهم میکند تا به بسیاری از نقاط پایانی مختلف در سایتهایی که نسخه آسیبپذیر این افزونه را اجرا میکنند، دسترسی داشته باشند.
… تقریباً هر نقطه پایانی REST-API دیگری که در افزونه ثبت شده است، به دلیل بررسی ناکافی قابلیت که به بازدیدکنندگان احراز هویت نشده یا در برخی موارد کاربران احراز هویت شده با حداقل مجوزها اجازه می دهد تا اقدامات غیرمجاز را انجام دهند، در برابر بای پس مجوز آسیب پذیر بودند.
احراز هویت نشده به معنای مهاجمی است که به هیچ وجه در وب سایت مورد حمله ثبت نشده است.
برخی آسیبپذیریها مستلزم ثبت نام مهاجم به عنوان مشترک یا مشارکتکننده هستند، که حمله به یک سایت را کمی سختتر میکند، به خصوص اگر سایتی ثبت نام مشترک را نپذیرد.
این آسیبپذیری اصلاً چنین مانعی نداشت، هیچ احراز هویتی برای سوء استفاده از OptinMonster لازم نبود، که بدترین سناریو در مقایسه با اکسپلویتهای تأیید شده است.
Wordfence در مورد اینکه حمله به یک وب سایت با استفاده از OptinMonster چقدر می تواند بد باشد هشدار داد:
هر مهاجم احراز هویت نشده میتواند جاوا اسکریپت مخرب را به سایتی که OptinMonster اجرا میکند اضافه کند، که در نهایت میتواند منجر به هدایت بازدیدکنندگان سایت به دامنههای مخرب خارجی و کنترل کامل سایتها در صورتی که جاوا اسکریپت برای تزریق حسابهای کاربری مدیریتی جدید یا بازنویسی افزونه اضافه شود، شود. کد با پوسته وب برای دسترسی به درب پشتی به یک سایت.”
تبلیغات
ادامه مطلب زیر
دوره اقدام توصیه شده
Wordfence به ناشران OptinMonster اطلاع داد و حدود ده روز بعد نسخه به روز شده OptinMonster را منتشر کرد که تمام حفره های امنیتی را مسدود می کرد.
امن ترین نسخه OptinMonster نسخه 2.6.5 است.
Wordfence توصیه می کند که همه کاربران OptinMonster افزونه خود را به روز کنند:
توصیه میکنیم که کاربران وردپرس فوراً بررسی کنند که سایت آنها به آخرین نسخه وصلهشده موجود، که در زمان انتشار این نسخه نسخه 2.6.5 است، بهروزرسانی شده است.»
وردپرس پیشنهاد می دهد مستندسازی در مورد بهترین شیوه ها برای REST-API و ادعا می کند که این یک فناوری امن است.
بنابراین، اگر قرار نیست این نوع مسائل امنیتی رخ دهد، چرا به وقوع میپیوندند؟
تبلیغات
ادامه مطلب زیر
مستندات وردپرس در مورد بهترین شیوه ها برای REST-API بیان می کند:
“… ویرایشگر بلوک و رابط های افزونه مدرن را بدون به خطر انداختن امنیت یا حریم خصوصی سایت شما فعال می کند.”
با بیش از یک میلیون سایت تحت تأثیر این آسیبپذیری، باید تعجب کرد که چرا، اگر بهترین روشها وجود داشته باشد، این نوع آسیبپذیری در افزونه بسیار محبوب OptinMonster رخ داده است.
در حالی که این تقصیر خود وردپرس نیست، این نوع چیزها بر کل اکوسیستم وردپرس منعکس میشود.