خانه » آسیب پذیری سرریز بافر در FormSetPortTr دستگاه DIR-605L D-Link

آسیب پذیری سرریز بافر در FormSetPortTr دستگاه DIR-605L D-Link

توسط Vulnerbyte_Alerts
1 بازدید

چکیده

این آسیب پذیری در تاریخ 2024-11-27  گزارش شده است. برای راهنمایی بیشتر می توانید به آدرس www.wordfence.com مراجعه کنید. آسیب پذیری با شناسه CVE-2024-8672 شناخته می شود.  این حمله ممکن است از راه دور راه اندازی شود . هیچ فرم احراز هویتی برای اکسپلویت نیاز نیست. جزئیات فنی مشخصی در مورد این تهدید در دسترس نیست و اکسپلویتی در این زمینه ارائه نشده است.  راهکار مقابله ای برای رفع این آسیب پذیری در دسترس نیست. ممکن است پیشنهاد شود شی در معرض آسیب را به نسخه های بالاتر ارتقا دهید.

 

توضیحات

پلاگین The Widget options یک ابزار قدرتمند وردپرس برای ویجت ها و کنترل بلاک هاست. بتازگی آسیب پذیری اجرای کد از راه دور در این پلاگین پیدا شده است. این آسیب پذیری بر روی نسخه 4.0.7 و نسخه های پایین تر اثرگذار است. آسیب پذیری پیدا شده در نسخه 4.0.7 پلاگیم Widget Options وردپرس در دسته آسیب پذیری های بحرانی دسته بندی شده است این محصول کلیه بخش های یک کد را با استفاده از ورودی های دستکاری شده از بیرون که از یک المان upstream دریافت می شود، می سازد. اما بخش های خاصی که می تواند سینتکس یا رفتار بخش مشخصی از کد مد نظر را تغییر دهد، خنثی نکرده یا به درستی خنثی نمی کند.  مشکل مربوط به قابلیت نمایش منطق این پلاگین نهفته است که توسط بسیاری از سازندگان مورد استفاده قرار می گیرد. این پلاگین شرایطی را فراهم می کند که داده های ورودی کاربر که به وسیله تابع eval() پردازش می شوند، بدون بررسی های مناسب به سیستم وارد شوند. این نقص شرایطی را فراهم می کند که کاربر با دسترسی سطح contributor  یا بالاتر بتواند کدی را در سرور اجرا کند. این آسیب پذیری بر روی محرمانگی، جامعیت و دسترس پذیری برنامه تاثیر خواهد گذاشت.

 

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

 

Score Severity Version Vector String
9.9 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

 

 

محصولات آسیب پذیر

در زمان انتشار این اعلامیه، محصولات زیر در معرض این آسیب پذیری قرار دارند:

  • <=4.0.7

 

به منظور رفع این آسیب پذیری بهتر است نسخه فعلی را به نسخه پچ شده 4.0.8 یا نسخه های جدیدتر ارتقا دهید.

 

یادداشت wordfence.com : بهتر است توسعه دهندگان این پلاگین لیست مجازی از توابع ایجاد کرده و اجرای کامند را تنها به کاربر administrator محدود کنند. توسعه دهندگان این پلاگین، پچ نرم افزاری برای این آسیب پذیری ارائه کرده اند اما تصور ما بر این است که بهبودها و اصلاحات بیشتری نیاز است چرا که همچنان ریسک این آسیب پذیری پابرجاست.

 

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری ها بحرانی(critical) دسته بندی می شود و امکان حمله از راه دور برای مهاجم وجود دارد.  با وجود اینکه نسخه پچ ارائه شده مورد قبول سایت مرجع wordfence نمی باشد، با این حال توصیه شده است که پلاگین خود را به نسخه ها پچ شده جدید یا نسخه های بروزتر ارتقا دهید.

منابع

  1. https://plugins.trac.wordpress.org/browser/widget-options/trunk/includes/widgets/gutenberg/gutenberg-toolbar.php#L718
  2. https://plugins.trac.wordpress.org/browser/widget-options/trunk/includes/pagebuilders/beaver/beaver.php#L825
  3. https://plugins.trac.wordpress.org/browser/widget-options/trunk/includes/pagebuilders/elementor/render.php#L379
  4. https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=3192921%40widget-options&new=3192921%40widget-options&sfp_email=&sfph_mail=
  5. https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/widget-options/widget-options-the-1-wordpress-widget-block-control-plugin-407-authenticated-contributor-remote-code-execution
  6. https://www.cve.org/CVERecord?id=CVE-2024-8672
  7. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-8672&sortby=bydate
  8. https://www.cvedetails.com/cve/CVE-2024-8672/
  9. https://vuldb.com/?id.286286
  10. https://cwe.mitre.org/data/definitions/94.html
  11. https://cwe.mitre.org/data/definitions/707.html
  12. https://cwe.mitre.org/data/definitions/74.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید