نفوذ به ۲۷ درصد از وب‌گاه‌ها از طریق به‌روزرسانی خودکار وردپرس

۱۱گروه وردپرس آسیب‌پذیری امنیتی را در کارگزارهای API وصله کردند که به سازوکار به‌روزرسانی خودکار وردپرس مربوط می‌شود. مهاجمان با بهره‌برداری از این آسیب‌پذیری می‌توانند بر روی ۲۷ درصد از وب‌گاه‌های اینترنت درب ِ پشتی و بدافزار نصب کنند.

از قضا، ساعاتی پس از اینکه اسکات آرکیزوسکی محقق ارشد پاراگون این آسیب‌پذیری را به‌طور عمومی منتشر کرد و به وردپرس هشدار داد تا هرچه سریع‌تر این سامانه‌ی به‌روزرسانی را تصحیح کند، وصله‌ی این آسیب‌پذیری منتشر شد. هرچند نقدهای آرکیزوسکی به وصله‌ی ارائه‌شده توسط وردپرس ربطی ندارد چرا که این آسیب‌پذیری قبلاً توسط مت بری۱ از شرکت WordFence کشف شده بود.

این اشکال دامنه‌ی api.wordpress.org را تحت تأثیر قرار می‌دهد
آسیب‌پذیری که توسط بری کشف شده بر روی کارگزارهای API در دامنه‌ی api.wordpress.org وجود دارد. از بین تابع‌هایی که این کارگزارها باید اجرا کنند یکی این است که هر ساعت باید به پرس‌وجوهایی که از سمت وب‌گاه‌های وردپرس در سطح اینترنت ارسال می‌شود، پاسخ دهند.
اگر هسته‌، افزونه یا قالب با نسخه‌ی جدید وردپرس وجود داشته باشد، وب‌گاه‌ها آن را از این دامنه درخواست می‌کنند. اگر این به‌روزرسانی‌ها وجود داشته باشد، این کارگزار API شماره‌ی نسخه‌ی جدید و مکانی که می‌توان آن را بارگیری کرد به سمت وب‌گاه‌ها ارسال خواهد کرد.

توسعه‌دهندگانی که بر روی هسته، افزونه و یا قالب وردپرس کار می‎کنند، می‌تواند از مخزن گیت‌هاب خود کدهایی را بر روی کارگزار SVN قرار دهند. بری کشف کرد وقتی آن‌ها نسخه‌ی جدیدی را بر روی گیت‌هاب قرار می‌دهند، گیت‌هاب نیز می‌تواند با کارگزارهای API ارتباط برقرار کرده و قرار دادن این نسخه‌ی جدید را اطلاع دهد.

این محقق امنیتی می‌گوید امنیت تعامل بین کارگزارهای API و گیت‌هاب می‌تواند با در نظر گفتن یک تابع درهم‌سازی ضعیف در فرآیند احراز هویت، کاهش یابد. این مسئله به بری اجازه داد تا فرآیند احراز هویت را دور زده و برای کارگزارهای API درخواست‌های POST ارسال کند.
بری همچنین کشف کرده است که در درخواست POST پارامتری مربوط به آدرس URL پروژه‌ی گیت‌هاب نیز وجود دارد که برای شِل کارگزار PAI ارسال می‌شود. به عبارت دیگر مهاجم می‌تواند کد مخربی بر روی گیت‌هاب داشته باشد و آدرس آن را برای کارگزار API وردپرس ارسال کند. از این طریق تمامی وب‌گاه‌هایی که نسخه‌های جدید را از کارگزار API پرس‌وجو می‌کنند، آلوده خواهند شد.

۱_۷۶

یک مهاجم می‌تواند با هدف قرار دادن سازوکار به‌روزرسانی وردپرس، تمامی وب‌گاه‌ها را در معرض خطر قرار دهد. وردپرسِ محلی که کاربر نصب کرده نیز تنها از سازوکار درهم‌سازی MD۵ برای اعتبارسنجی بسته‌های دریافتی استفاده می‌کند از این رو مهاجم می‌تواند به‌طور همزمان تعداد زیادی از وب‌گاه‌های وردپرس را آلوده کند.

محققان امنیتی می‌گویند سازوکار به‌روزرسانی وردپرس تک نقطه‌ی خرابی۲ است که بسیاری از شرکت‌ها در طراحی زیرساخت خود از آن اجتناب می‌کنند. همچنین محققان توصیه کردند وردپرس باید در فرآیند احزار هویت بسته‌های دریافتی، امضای مبتنی بر رمزنگاری را جایگزین MD۵ کند.
بری و شرکتش اعلام کردند که وجود این آسیب‌پذیری در کارگزار PAI را از طریق برنامه‌ی پاداش در ازای اشکال HackerOne به گروه وردپرس گزارش دادند تا جایزه‌ی پولی نیز دریافت کنند.
این آسیب‌پذیری که نمره‌ی شدت آسیب‌پذیری ۹.۸ از ۱۰ را دریافت کرده اوایل سپتامبر به وردپرس گزارش داده شده و ۵ روز بعد از آن وصله شد. اینک دیگر نیازی نیست که مدیران وب‌گاه نگران این آسیب‌پذیری باشند چرا که این آسیب‌پذیری در حال حاضر وصله شده است.

۱. Matt Berry
۲. Single Point Of Failure

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

LinkedInFacebookTwitter