خانه » آسیب پذیری بحرانی در افزونه Really Simple Security وردپرس – فورا پچ کنید!

آسیب پذیری بحرانی در افزونه Really Simple Security وردپرس – فورا پچ کنید!

توسط Vulnerbyte
16 بازدید
گروه vulnerbyte - گروه والنربایت -vulnerbyte group - افزونه Really Simple Security وردپرس - آسیب‌ پذیری بحرانی - دور زدن احراز هویت

یک آسیب‌ پذیری بحرانی دور زدن احراز هویت در افزونه Really Simple Security وردپرس (قبلاً Really Simple SSL  نامیده می‌شد) شناسایی شده است که می‌تواند به هکرها از راه دور اجازه دهد تا دسترسی مدیریتی کامل به وب سایت‌های آسیب پذیر داشته باشند.

این آسیب پذیری بر هر دو نسخه رایگان و Pro این افزونه، تأثیر می‌گذارد. نسخه رایگان آن به تنهایی در بیش از چهار میلیون وب سایت استفاده می‌شود.

Really Simple Security یک افزونه پرکاربرد وردپرس است که ویژگی‌های امنیتی ضروری مانند پیکربندی SSL، حفاظت از ورود به سیستم، احراز هویت دو مرحله ای (2FA) و تشخیص بلادرنگ آسیب پذیری را فراهم می‌کند.

این آسیب ‌پذیری (CVE-2024-10924) که توسط Wordfence، یک شرکت امنیتی پیشرو فاش شده است، به مهاجمان اجازه می‌دهد تا مکانیزم احراز هویت ورود به سیستم را دور بزنند و به سطح مدیریت دست پیدا کنند. Wordfence هشدار داده است که CVE-2024-10924، یکی از مهم‌ترین آسیب پذیری‌هایی است که در بیش از یک دهه گذشته گزارش شده است.

گروه vulnerbyte - گروه والنربایت -vulnerbyte group - افزونه Really Simple Security وردپرس - آسیب‌ پذیری بحرانی - دور زدن احراز هویت

این آسیب ‌پذیری می‌تواند به طور گسترده توسط اسکریپت‌های خودکار مورد سوء استفاده قرار گیرد، که به طور بالقوه منجر به تصاحب و دسترسی کامل به وب سایت می‌شود.

ریشه آسیب پذیری در مدیریت نادرست احراز هویت کاربر در مکانیزم دو مرحله‌ای REST API افزونه است که امکان دسترسی غیرمجاز به هر حساب کاربری از جمله adminها را فراهم می‌کند. باگی در تابع “check_login_and_get_user()” وجود دارد که به هنگام فعال بودن 2FA، پارامتر ” user_id” را بررسی و هویت کاربر را تأیید می‌کند.

				
					private function check_login_and_get_user( int $user_id, string $login_nonce ) {
    if ( ! Rsssl_Two_Fa_Authentication::verify_login_nonce( $user_id, $login_nonce ) ) {
        return new WP_REST_Response( array( 'error' => 'Invalid login nonce' ), 403 );
    }
 
    /**
     * Get the user by the user ID.
     *
     * @var WP_User $user
     */
    $user = get_user_by( 'id', $user_id );
    return $user;
}

				
			

این تابع به هنگام احراز هویت کاربر، تنها بهuser_id  متکی است و به جای رد کردن تلاش‌های ناموفق ورود به سیستم زمانی که login_nonce  (یک پارامتر تأیید ضروری) با شکست مواجه می‌شود، مکانیزم احراز هویت را دور زده و اجازه دسترسی غیرمجاز به وب سایت را فراهم می‌آورد.

CVE-2024-10924 بر نسخه‌های ۹.۰.۰ تا ۹.۱.۱.۱ افزونه Really Simple Security رایگان، Pro و Pro Multisite تأثیر می‌گذارد. این آسیب پذیری در نسخه ۹.۱.۲ پچ شده است.

Wordfence اکیداً توصیه کرده است که ارائه‌دهندگان میزبان‌ها (hostingها) هر چه سریع‌تر به‌روزرسانی‌ها را برای اصلاح این باگ امنیتی دریافت و اعمال کنند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید