سطح متوسط
زمان مورد نیاز: 3 دقیقه
دو آسیبپذیری مهم در افزونه POST SMTP Mailer که یک افزونه ارسال ایمیل از طریق SMTP است، تشخیص داده شد. این افزونه بر روی ۳۰۰٬۰۰۰ وبسایت نصب و فعال میباشد. به کمک این آسیبپذیریها، هکر قادر خواهد بود تا دسترسی فول ادمین وبسایت وردپرسی را به دست بیاورد.
ماه گذشته، محققان امنیتی Ulysses Saicha و Sean Murphy دو آسیبپذیری در این افزونه کشف کردند و آنها را از طریق برنامه Bug Bounty شرکت Wordfence به توسعهدهنده افزونه گزارش کردند.
آسیب پذیری اول – CVE-2023-6875
آسیبپذیری اول با شناسه CVE-2023-6875، یک نقص امنیتی بحرانی است که ناشی از یک مشکل “type juggling” در نقطه پایانی REST تابع connect-app است. این مشکل بر روی تمام نسخههای افزونه تا ورژن 2.8.7 وجود دارد.
حملهکننده بدون نیاز به احراز هویت میتواند از آن بهرهمند شود تا کلید API را بازنشانی کرده و اطلاعات لاگ حساس، از جمله ایمیلهای بازنشانی رمزعبور را مشاهده کند.
بطور خاص، هکر میتواند از یک تابع مرتبط به اپلیکیشن موبایل استفاده کند تا توکن معتبری با مقدار صفر برای کلید احراز هویت از طریق یک درخواست تنظیم کند.
سپس، هکر یک درخواست بازیابی رمز عبور برای حساب کاربری یکی از ادمینهای سایت را ایجاد میکند و با استفاده از اپلیکیشن، کلید بازیابی را دریافت میکند و با تغییر رمز حساب کاربری، دسترسی همان حساب ادمین را به صورت کامل به دست میآورد.
با در اختیار داشتن دسترسیهای ادمین، هکر میتواند انواع Backdoor را ایجاد کند، افزونهها و قالبها را ویرایش کند و محتوای سایت مانند پستها و برگهها را تغییر دهد و یا با تنظیم یک ریدایرکت، تمام کاربران را به یک لینک مخرب هدایت کند.
آسیب پذیری دوم – CVE-2023-7027
آسیبپذیری دوم با شناسه CVE-2023-7027 یک مشکل cross-site scripting (XSS) هست که بخاطر ناکافی بودن Sanitization (پاکسازی) ورودی و Escaping صورت میگیرد.
افزونه POST SMTP تا نسخه 2.8.7 این مشکل امنیتی را دارد که سبب میشود، هکر کدهای دلخواه خود را داخل صفحات سایت قرار دهد (Inject کند).
در 8 دسامبر 2023، Wordfence با توسعهدهنده افزونه تماس گرفت و پس از ثبت گزارش، در نهایت پس از Proof-of-Concept (PoC) در تاریخ 15 دسامبر پیگیریهای لازم انجام شد.
خطای مربوط به XSS در 19 دسامبر 2023 گزارش شد و PoC در روز بعد انجام گرفت.
در تاریخ ۱ ژانویه 2024، نسخه 2.8.8 افزونه منتشر شد که هر دو مشکل امنیتی ذکر شده را برطرف کرده بود.
بر اساس گزارش به دست آمده از WordPress.org، بیش از 150 هزار سایت از نسخههای ناامن با نسخه کمتر از 2.8 استفاده میکنند. از نیم دیگری که از نسخه 2.8 به بالا استفاده میکنند هم هزاران سایت احتمالا از نسخههای 2.8.7 به پایین استفاده میکنند، چرا که پس از انجام بروزرسانی، حدود 100 هزار دانلود صورت گرفته است.
هپتا رو راهاندازی کردم تا بتونم به مردم کمک کنم راحتتر مشکلات دیجیتالی خودشون رو برطرف کنن. در حال حاضر هم خدمات دیجیتال مارکتینگ و طراحی گرافیکی رو داخل پروژه گسترش میدم.