دو اشکال امنیتی در افزونه tooltip ورودپرس که اخیراً وصله شد!

۶ شهریور ۱۳۹۷

دو اشکال امنیتی در افزونه tooltip ورودپرس که اخیراً وصله شد!

وردپرس این دو اشکال امنیتی را که با نرخ "متوسط" در افزونه tooltips تخمین زده شده بود، ترمیم نمود، این آسیب‌پذیری به مهاجمان امکان انجام هرکاری را می‌داد که مدیر یک وب‌سایت وردپرسی قادر به انجام آنها بوده است. پلاگین tooltipy به کاربران امکان ایجاد باکس های ”tooltip“ واکنش گرا برای کلمات کلیدی فنی روی صفحه وب را می‌دهد، که مفاهیم و اصطلاحات مشکل را برای کاربران ساده و آسان می‌نماید.

هر دو آسیب‌پذیری یعنی نقص حملات تزریق اسکریپت که از طریق سایت منعکس‌شده و جعل درخواست متقابل از طریق سایت، برطبق گزارش dxw آدرس دهی شده اند.

نقص XSS با نرخ ۵٫۸ در سامانه CVSS تخمین زده است که بیانگر اهمیت آسیب‌پذیری موجود است.

نفوذ چگونه انجام می‌گیرد؟

برای نفوذ از طریق این آسیب‌پذیری یک مهاجم می‌تواند یک صفحه وب حاوی یک کد میانبر باشد؛ سپس یک اسکریپت خاص را در انتهای آدرس اینترنتی آن صفحه اضافه می نماید. اگر یک مدیر سیستم یک لینک به این صفحه ارسال نماید و بر روی آن کلیک کند، مرورگر وی توسط مهاجم یا فردی که آن لینک را برای وی ارسال نموده است ربوده خواهد شد.

بنابراین، مرورگر ربوده شده می‌تواند هرکاری را انجام دهد که مدیر سیستم در حالت عادی می‌توانست انجام دهد.

اشکال دوم، یک آسیب‌پذیری CSRF است، که توسط سامانه امتیازدهی آسیب‌پذیری عام (CVSS) نرخ ۴٫۳ را دریافت نموده است و در پلاگین tooltipy در ویژگی “KTTG Converter” وجود دارد، که به کاربران امکان ورود کلمات کلیدی را از طریق پلاگین های شخص سوم tooltipy می‌دهد.

CSRF یک حمله است که یک مرورگر وب اقدامی ناخواسته را در یک برنامه اجرا می‌کند که یک کاربر در آن وارد شده است. مهاجم در این اشکال خاص، نیاز به متقاعدسازی مدیر یک سیستم برای کلیک بر روی یک لینک و دنبال نمودن آن دارد، البته بعد از اینکه توانست پست های دوگانه ایجاد نماید.

برای اثبات این مفهوم، محققان دریافتند که یک مهاجم با ارسال لینک یک سایت دوگانه می‌تواند مدیر یک سیستم را بفریبد. اگر بخواهیم تخصصی تر بیان کنیم، یک مهاجم می‌تواند یک لینک با کدهای فریبنده HTML مانند زیر را برای کاربر ارسال نماید:

 

در ابتدا کاربر یا مدیر یک سیستم قربانی بر روی لینک کلیک نموده، هر پستی که در این کد فریبنده فهرست شده باشد، یک سایت دومی را از سایت ورودی در این کد نشان می‌دهد.

” آنچه در استفاده مخرب از این آسیب‌پذیری بیش از همه مشهود است پر کردن دیسک یا پایگاه داده است، که ممکن است منع سرویس یا سایر مسائل را به همراه داشته باشد.

هر دو اشکال در ۲۹مارس سال جاری کشف شده بودند، رفع این دو عیب در ۲۱می سال جاری ارائه گردید. کاربران وب سایت های وردپرسی لازم است نسخه وردپرس خود را به نسخه ۵٫۱ و یا بالاتر ارتقاء دهند تا از این آسیب‌پذیری مصون بمانند، و برطبق آنچه که مشاوران امنیتی عنوان نموده اند  هر دو این آسیب‌پذیری ها توسط تام آدامز کشف شده است.

مدیر تحلیل های امنیتی شرکت SiteLock هنری وستون، بیان نمود: یک مهاجم احتمالاً می‌بایست از تاکتیک های مهندسی اجتماعی استفاده نماید تا بتواند از هر دو نقص بهره‌برداری نماید. “این موضوع یک گزینه مناسب برای حملات فیشینگ برای مدیران است.”

 

منبع

[۱]. Two Bugs in WordPress Tooltipy Plugin Patched”, ۱۳, june, 2018, https://threatpost.com/two-bugs-in-wordpress-tooltipy-plugin-patched/132804/