دو باگ امنیتی در پلاگین‌های وردپرس به تیم TI وردپرس گزارش شد که شامل پلاگین‌های Elementor Pro و Ultimate Addons for Elementor هستند. این دو باگ سایت را به صورت کامل دراختیار حمله کننده قرار می‌دهند.

تیم امنیت شواهد و لاگ گزارش را بررسی نموده است و دو باگ تایید شده‌اند.

شناسه آسیب‌پذیری:

CVE-2020-13125, CVE-2020-13126

درجه آسیب‌پذیری:

CVE-2020-13125:

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

Base Score: 6.5 Medium

CVE-2020-13126:

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Base Score: 9.9 Critical

نسخه‌های آسیب‌پذیر:

CVE-2020-13125:

The “Ultimate Addons for Elementor” plugin before 1.24.2 for WordPress

CVE-2020-13126:

the Elementor Pro plugin before 2.9.4 for WordPress

نیازمندی تعامل کاربر: ‌خیر

سال شناسایی: 2020

توضیحات:

باگدشت در این صفحه به بررسی دو باگ امنیتی وردپرس پرداخت. امیدواریم از این مطالب استفاده کنید.

به دلیل اینکه یک باگ بصورت فعال در حال اجرا شدن و سواستفاده می‌باشد، در حال حاضر اطلاعات و جزییات فنی زیادی منتشر نشده است. باگ امنیتی در Elementor Pro از نوع آسیب‌پذیری آپلود فایل دلخواه با سطح بحرانی می‌باشد و نسخه رایگان را تحت تاثیر قرار نمی‌دهد. این پلاگین بصورت مجزا از طریق Elementor.com در دسترس است که در حدود ۱ میلیون نصب شده است. این باگ به کاربر رجیستر شده اجازه آپلود فایل و گرفتن RCE می‌دهد. حمله کننده از طریق این باگ با استفاده از حمله RCE می‌تواند یک backdoor و یا  webshell نصب نماید و دسترسی خود را حفظ کند و باعث در اختیار قرار گذاشتن کل سایت به حمله کننده می‌شود و حمله کننده می‌تواند کل سایت را پاک کند.

باگ امنیتی Ultimate Addons for Elementor از نوع بایپس فرآیند رجیستر می‌باشد و در سطح خطرناک است. این باگ در نسخه ۱.۲۴.۲ ایمن شده است که اجازه ایجاد کاربر رجیستر شده در وب سایت را حتی اگر این فرآیند در سایت وجود نداشته باشد را می‌دهد.

راهکار امنیتی موقت برای این مشکل برای کاربرانی که دارای Wordfence Premium هستند، استفاده از قوانین به روز شده دیوار آتش است که در اختیار آنها قرار داده می‌شود و کاربرانی که نسخه رایگان wordfence را استفاده می‌نمایند، این قوانین جدید بعد از ۳۰ روز منتشر می‌شود. همچنین Elementor Pro نسخه جدید خود را در ۲.۹.۴ منتشر نموده است که می‌بایست سریعا به روز رسانی انجام شود. به روزرسانی Ultimate Addons for Elementor به نسخه بالاتر از ۱.۲۴.۲ می‌تواند از این آسیب‌پذیری جلوگیری کند. راه‌های دیگر که می‌توان جلوی اکسپلویت آسیب‌پذیری را گرفت می‌تواند شامل:

  • بررسی کاربران ناشناس و پاک کردن اکانت‌های آن‌ها که می تواند نشانه سواستفاده از وب سایت شما باشد
  • بررسی وجود فایلی با نام wp-xmlrpc.php که نشانه اکسپلویت این آسیب‌پذیری است.
  • هر فایل ناشناس که در دایرکتوری آدرس /wp-content/uploads/elementor/custom-icons پاک شود.

باگدشت در این صفحه به بررسی دو باگ امنیتی وردپرس پرداخت. امیدواریم از این مطالب استفاده کرده باشید.

منابع:

  1. NVD CVE-2020-13125
  2. NVD CVE-2020-13126
  3. wordfence