ستساعدك المقالة التالية: تؤثر ثغرة أمنية في البرنامج المساعد لمكتبة قوالب WordPress Gutenberg على أكثر من مليون موقع
تم اكتشاف وجود اثنتين من نقاط الضعف في البرنامج الإضافي WordPress Gutenberg Template Library الذي يضم أكثر من مليون مستخدم. يمكن أن يؤدي الاستغلال الناجح لهذه الثغرات الأمنية إلى إنشاء مسار غير مباشر نحو الاستيلاء الكامل على الموقع.
تم اكتشاف مكون WordPress الإضافي، Gutenberg Template Library & Redux Framework، بواسطة شركة أمان WordPress WordFence، ليكون عرضة لهجومين محددين.
مكتبة قوالب Gutenberg ومكوّن Redux Framework WordPress الإضافي
هذا البرنامج المساعد عبارة عن مكتبة من كتل WordPress Gutenberg التي تسمح للناشرين ببناء مواقع الويب بسهولة باستخدام “الكتل” المعدة مسبقًا عند إنشاء موقع ويب باستخدام واجهة Gutenberg.
بحسب ال وصف البرنامج المساعد الرسمي:
“قم بإنشاء صفحات كاملة بسرعة في Gutenberg الخاص بـ WordPress
قم بتعزيز محرر Gutenberg من خلال مكتبتنا المتنامية باستمرار من كتل وقوالب WordPress. اكتشف ما هو ممكن وقم بتنفيذ أي تصميم على موقع الويب الخاص بك في وقت قصير جدًا على الإطلاق.
ووردبريس REST-API
تستفيد إحدى الثغرات الأمنية من واجهة التعليمات البرمجية الأقل أمانًا مع WordPress REST-API. REST-API هي ميزة تسمح للمكونات الإضافية بالتفاعل مع نظام إدارة المحتوى وإجراء تغييرات داخل موقع الويب.
وورد صفحة مطور REST-API يصفها مثل هذا:
“توفر واجهة برمجة تطبيقات WordPress REST واجهة للتطبيقات للتفاعل مع موقع WordPress الخاص بك عن طريق إرسال واستقبال البيانات ككائنات JSON (JavaScript Object Notation).
إنه أساس WordPress Block Editor، ويمكنه أيضًا تمكين السمة أو المكون الإضافي أو التطبيق المخصص الخاص بك لتقديم واجهات جديدة وقوية لإدارة محتوى موقعك ونشره.
…أهم شيء يجب فهمه حول واجهة برمجة التطبيقات (API) هو أنها تعمل على تمكين محرر الكتل وواجهات المكونات الإضافية الحديثة دون المساس بأمان أو خصوصية موقعك.
من الناحية الفنية، عندما يتم تنفيذ واجهة المكونات الإضافية بشكل آمن بواسطة مبرمجي المكونات الإضافية، فإن WordPress REST-API لا يمثل مشكلة أمنية.
مكتبة قوالب جوتنبرج ونقاط الضعف في إطار عمل Redux
هناك نوعان من نقاط الضعف. ولا تسمح أي من نقاط الضعف هذه للمهاجم بالسيطرة على موقع الويب.
ومع ذلك، تسمح نقاط الضعف للمهاجمين بإجراء سلسلة من التغييرات التي يمكن أن تؤدي بعد ذلك إلى الاستيلاء الكامل على الموقع.
تسمح الثغرة الأمنية الأولى للمهاجم الذي يتمتع بأذونات على مستوى المساهم أو المؤلف بتثبيت أي مكون إضافي ضعيف موجود في مستودع WordPress ومن هناك الاستفادة من هذه الثغرات الأمنية لتنفيذ الهجوم.
تم وصف الثغرة الأمنية الثانية على أنها ثغرة أمنية للكشف عن معلومات حساسة غير مصادق عليها بواسطة WordFence.
تعني كلمة “غير مصادق عليه” أن المهاجم لا يحتاج إلى تسجيل الدخول إلى موقع WordPress من أجل تنفيذ الهجوم.
سمحت هذه الثغرة الأمنية للمهاجم باسترداد معلومات حساسة حول موقع WordPress. يتيح ذلك للمهاجم تحديد المكونات الإضافية الضعيفة التي يمكن استغلالها.
وفقًا لموقع WordFence:
“هذا الإجراء $support_hash AJAX، والذي كان متاحًا أيضًا للمستخدمين غير المصادقين، يسمى وظيفة support_args في redux-core/inc/classes/class-redux-helpers.php، والذي أعاد معلومات حساسة محتملة مثل إصدار PHP والمكونات الإضافية النشطة على الموقع وإصداراته، وتجزئة md5 غير المملحة لـ AUTH_KEY وSECURE_AUTH_KEY الخاصين بالموقع.
سيكون هذا مفيدًا للغاية في الحالات التي يتم فيها تثبيت مكون إضافي منفصل به ثغرة أمنية إضافية، حيث يمكن للمهاجم استخدام المعلومات لتوفير الوقت والتخطيط للتطفل.
يتم تشجيع المستخدمين على تحديث المكونات الإضافية الخاصة بهم
شجع WordFence بشدة جميع مستخدمي المكون الإضافي على التحديث إلى الإصدار 4.2.13 على الأقل من البرنامج الإضافي Gutenberg Template Library & Redux Framework WordPress.
الاقتباس
اقرأ إعلان WordFence
أكثر من مليون موقع متأثر بثغرات مكتبة نماذج Gutenberg وRedux Framework