ارزیابیهای امنیتی اخیر محققان Patchstack، منجر به شناسایی آسیب پذیریهای متعددی در افزونههای WPLMS و VibeBP وردپرس شده است که در این گزارش مورد بررسی قرار گرفتهاند.
WPLMS یکی از جامعترین قالبها و افزونههای وردپرس برای ایجاد سیستمهای مدیریت آموزش است. این افزونه امکان ساخت وبسایتهای پیشرفته LMS با امکانات زیاد را فراهم میآورد. این تِم توسط VibeThemes توسعه یافته است. پلاگین VibeBP نیز مکمل افزونهWPLMS میباشد و بهطور خاص برای بهبود تجربه کاربری و مدیریت اجتماعی وبسایتهای LMS طراحی شده است.
این افزونهها امکانات پیشرفتهای برای مدیریت دورهها، کاربران و ارتباط بین مدرسین و دانشجویان فراهم میآورند. این دو پلاگین وردپرس دارای بیش از ۲۸,۰۰۰ نصب فعال میباشند و در برابر بیش از ۱۰ نقص امنیتی بحرانی، آسیب پذیر هستند.
اولین نوع آسیب پذیری، آپلود فایل دلخواه (Arbitrary file upload) است. این آسیب پذیری به کاربران احراز هویت نشده و احراز هویت شده اجازه میدهد تا فایلهای دلخواه را در سرور آپلود کنند. در بدترین حالت، زمانی که کاربران فایلهای PHP را آپلود میکنند، این آسیب پذیری میتواند منجر به اجرای کد از راه دور (RCE) شود.
دومین آسیب پذیری، Privilege Escalation است. این آسیب پذیری به کاربران احراز هویت نشده و دارای حداقل نقشهایی مانند Student اجازه میدهد تا به عنوان هر نقشی در یک وبسایت، از جمله Administrator، ثبت نام کنند. آسیب پذیری در بدترین حالت، میتواند منجر به تسلط کامل مهاجم بر وب سایت و اجرای کد مخرب بر روی سرور شود.
سومین نوع آسیب پذیری، SQL Injection است. این آسیب پذیری به کاربران احراز هویت نشده و احراز هویت شده با حداقل نقشها مانند نقش کاربر عضو شده، اجازه میدهد تا کوئریهای مخرب SQL را اجرا کنند و دادهها را از دیتابیس استخراج کنند.
WPLMS تا کنون هفت نقص امنیتی مهم را برطرف کرده است. این آسیب پذیریها میتوانند تأثیرات گستردهای بر کاربران وبسایتهایی که از این افزونهها استفاده میکنند، داشته باشند. در ادامه، جزئیات بیشتری از آسیب پذیریهای تأثیرگذار بر پلاگین WPLMS ارائه شده است:
CVE | امتیاز | نوع آسیب پذیری | شرح |
CVE-2024-56046 | CVSS 10.0 | Arbitrary File Upload | این آسیب پذیری در دسته آپلود فایل دلخواه قرار میگیرد و به مهاجمان اجازه میدهد تا فایلهای مخرب را بدون احراز هویت آپلود کنند که احتمالاً منجر به اجرای کد از راه دور (RCE) میشود. |
CVSS 9.9 | Arbitrary File Upload | کاربران احراز هویت شده و عضو در سیستم آموزشی میتوانند فایلهای خطرناک مانند وبشلها را با دور زدن محدودیتها در سرور آپلود کنند. | |
CVSS 9.9 | Arbitrary File Upload | کاربران احراز هویت شده و عضو در سیستم آموزشی با دسترسی student میتوانند فایلهای خطرناک مانند وبشلها را بدون محدودیت در سرور آپلود کنند. | |
CVE-2024-56043 | CVSS 9.8 | Privilege Escalation | هکرها میتوانند به عنوان هر نقشی، از جمله Administrator، بدون احراز هویت ثبت نام کنند. |
CVSS 9.8 | Low-Privilege Role Escalation | کاربران با دسترسی سطح پایین میتوانند با استفاده از اعتبارسنجی نقش سطح پایین، دسترسی خود را به Administrator افزایش دهند. | |
CVE-2024-56042 | CVSS 9.3 | SQL Injection | مهاجمان میتوانند کوئریهای مخرب SQL را برای استخراج دادههای حساس با نفوذ به پایگاه داده تزریق کنند. |
CVE-2024-56047 | CVSS 8.5 | SQL Injection | کاربران دارای دسترسی پایین میتوانند کوئریهای SQL را اجرا کنند که به طور بالقوه یکپارچگی یا محرمانگی داده ها را به خطر می اندازد. |
و برای پلاگین VibeBP:
CVE | امتیاز | نوع آسیب پذیری | شرح |
CVE-2024-56040 | CVSS 9.8 | Privilege Escalation | مهاجمان میتوانند بدون احراز هویت به عنوان کاربران دارای سطح دسترسی بالا ثبت نام کنند. |
CVE-2024-56039 | CVSS 9.3 | SQL Injection | کوئریهای SQL میتوانند توسط کاربران احراز هویت نشده تزریق شوند و از ورودیهای sanitize شده ضعیف استفاده کنند. |
CVE-2024-56041 | CVSS 8.5 | SQL Injection | کاربران احراز هویت شده با حداقل سطح دسترسی میتوانند حمله SQL injection را برای نفوذ به دیتابیس و استخراج اطلاعات به انجام رسانند. |
پچ آسیب پذیریها
- کاربران WPLMS میبایست به نسخه ۱.۹.۹.۵.۳ و جدیدتر پلاگین به روزرسانی کنند.
- کاربران VibeBP نیز باید به نسخه ۱.۹.۹.۷.۷ پلاگین یا بالاتر ارتقا دهند.
توصیه امنیتی
به عنوان یک توصیه امنیتی کلی، Patchstack پیشنهاد میکند که وبسایتها تدابیری همچون آپلود فایل امن، sanitize کردن کوئریهای SQL و کنترلهای دسترسی مبتنی بر نقش (role-base) را اعمال کنند. از آنجایی که افزونههای WPLMS و VibeBP دو ابزار کلیدی برای ایجاد و مدیریت سیستمهای آموزش آنلاین (LMS) در وردپرس به شمار میآیند و بسیاری از موسسات آموزشی و دانشگاهها از آن استفاده میکنند، توصیه میشود هر چه سریعتر به روزرسانیها دریافت و نصب گردند.
منابع
مقالات پیشنهادی:
حمله زنجیره تامین علیه پلاگین های WordPress.org
شش هزار وب سایت وردپرس توسط افزونههای مخرب جعلی هک شدند
کشف آسیب پذیری CVE-2024-50550 در پلاگین LiteSpeed Cache وردپرس
کشف آسیب پذیری CVE-2024-50550 در پلاگین LiteSpeed Cache وردپرس
آسیب پذیری بحرانی در افزونه Really Simple Security وردپرس – فورا پچ کنید
آسیب پذیریهای بحرانی در پلاگین آنتی اسپم CleanTalk وردپرس را فورا پچ کنید
افزونه Hunk Companion وردپرس برای نصب پلاگینهای آسیب پذیر مورد سوء استفاده قرار گرفت