ووردبريس يتعرض للعديد من الثغرات الأمنية في إصدارات 6.0.3

أعلن الووردبريس عن إصدار أمني لإصلاح أكثر من عشرة الثغرات متفاوتة الخطورة

تركيز – نشر الووردبريس بيانًا أمنيًا لمعالجة الثغرات المتعددة المكتشفة في إصدارات WordPress 6.0.3. مما جعل الووردبريس القيام أيضًا بتحديث جميع الإصدارات منذ WordPress 3.7.

ثغرة أمنية في البرمجة النصية عبر الموقع (XSS)

نشرت قاعدة بيانات الثغرات الأمنية الوطنية التابعة للحكومة الأمريكية تحذيرات من نقاط ضعف متعددة تؤثر على WordPress . وهناك أنواع متعددة من  الثغرات التي اثرت على الووردبريس، بما في ذلك النوع المعروف باسم Cross Site Scripting، والذي يُشار إليه غالبًا باسم XSS.

وتظهر ثغرة البرمجة عبر المواقع عادةً عندما لا يقوم تطبيق ويب مثل الووردبريس بفحص او تطهير ما يتم إدخاله في نموذج أو تحميله من خلال إدخال تحميل.

يمكن للمهاجم إرسال نص ضار إلى المستخدم الذي يزور الموقع والذي يقوم بعد ذلك بتنفيذ النص الضار، وبالتالي توفير معلومات حساسة أو ملفات تعريف ارتباط تحتوي على بيانات اعتماد المستخدم للمهاجم.

حيث تم اكتشاف ثغرة أخرى تسمى XSS المخزن، والذي يعتبر عمومًا أسوأ من هجوم XSS العادي. ومع هجوم XSS مخزن، يتم تخزين النص الضار على موقع الويب نفسه ويتم تنفيذه عندما يزور المستخدم أو المستخدم المسجل الدخول موقع الويب.

تسمى ثغرة أمنية من النوع الثالث تم اكتشافها بتزوير طلبات عبر المواقع (CSRF). ويصف موقع الويب الأمني لمشروع أمان تطبيقات الويب المفتوح (OWASP) غير الربحي هذا النوع من الثغرات بأنه:

“تزوير طلبات عبر المواقع (CSRF) هو هجوم يجبر المستخدم النهائي على تنفيذ إجراءات غير مرغوب فيها على تطبيق ويب يتم المصادقة عليه حاليًا.

مع القليل من المساعدة من الهندسة الاجتماعية (مثل إرسال رابط عبر البريد الإلكتروني أو الدردشة)، قد يخدع المهاجم مستخدمي تطبيق الويب لتنفيذ الإجراءات التي يختارها المهاجم.

إذا كان الضحية مستخدمًا عاديًا، فإن هجوم CSRF الناجح يمكن أن يجبر المستخدم على تنفيذ طلبات تغيير الحالة مثل تحويل الأموال وتغيير عنوان بريده الإلكتروني وما إلى ذلك. إذا كان الضحية حسابًا إداريًا، فيمكن لـ CSRF المساومة على تطبيق الويب بالكامل. “

هذه هي نقاط الضعف التي تم اكتشافها:

  1. XSS مخزنة عبر wp-mail.php (النشر عن طريق البريد الإلكتروني)
  2. افتح إعادة التوجيه في `wp_nonce_ays`
  3. يتم عرض عنوان البريد الإلكتروني الخاص بالمرسل في ملف wp-mail.php
  4. مكتبة الوسائط – انعكاس XSS عبر SQLi
  5. تزوير الطلبات عبر المواقع (CSRF) في ملف wp-trackback.php
  6. XSS مخزنة عبر أداة التخصيص
  7. قم بعودة نسخ المستخدم المشتركة التي تم تقديمها في 50790
  8. XSS مخزنة في WordPress Core عبر تحرير التعليقات
  9. تعرض البيانات عبر REST Terms / Tags Endpoint
  10. تسرب المحتوى من رسائل البريد الإلكتروني متعددة الأجزاء
  11. حقن SQL بسبب التطهير غير المناسب في “WP_Date_Query”
  12. أداة RSS: مشكلة XSS مخزنة
  13. XSS المخزنة في كتلة البحث
  14. حظر صورة الميزة: إصدار XSS
  15. كتلة RSS: مشكلة XSS مخزنة
  16. إصلاح كتلة عنصر واجهة المستخدم XSS

الإجراء الموصى به

وأوصى الووردبريس بأن يقوم جميع المستخدمين بتحديث مواقع الويب الخاصة بهم على الفور.

وجاء هذا في إعلان WordPress الرسمي:

“يتضمن هذا الإصدار العديد من الإصلاحات الأمنية. نظرًا لأن هذا بيان أمني، يوصى بتحديث مواقعك على الفور.

كما تم تحديث جميع الإصدارات منذ WordPress 3.7. “

 

يمكن قراءة إعلان الووردبريس الرسمي هنا: WordPress 6.0.3 الإصدار الأمني

المصدرwordpress

اقرأ أيضاً

ترك الرد

من فضلك ادخل تعليقك
من فضلك ادخل اسمك هنا
Captcha verification failed!
فشل نقاط مستخدم captcha. الرجاء التواصل معنا!

أحدث الأخبار