الأخبار التكنولوجية والاستعراضات والنصائح!

ثغرة أمنية في مكون WordPress الإضافي OptinMonster تؤثر على أكثر من مليون موقع

ستساعدك المقالة التالية: ثغرة أمنية في مكون WordPress الإضافي OptinMonster تؤثر على أكثر من مليون موقع

أفاد باحثو أمان WordPress في Wordfence أنه تم العثور على خلل في البرنامج الإضافي OptinMonster WordPress للسماح للمتسللين بتحميل نصوص برمجية ضارة لمهاجمة زوار الموقع وتؤدي إلى عمليات الاستيلاء الكاملة على الموقع. يؤدي الفشل في إجراء فحص أمني أساسي إلى تعريض أكثر من مليون موقع لأحداث اختراق محتملة.

وعلق الباحثون في Wordfence:

“…لقد قمنا بتفصيل خلل في البرنامج الإضافي OptinMonster الذي مكّن سلسلة استغلال خطيرة مكّنت المهاجمين غير المصادقين من استرداد البيانات الحساسة للموقع والحصول على وصول غير مصرح به إلى حسابات مستخدمي OptinMonster، والتي يمكن استخدامها لإضافة نصوص برمجية ضارة إلى المواقع المعرضة للخطر. “

عدم وجود فحص قدرة نقطة النهاية REST-API

لا ترجع هذه الثغرة الأمنية إلى كون المتسللين أذكياء حقًا وإيجادهم طريقة ذكية لاستغلال مكون WordPress الإضافي المشفر بشكل مثالي. العكس تماما.

وفقًا للباحثين الأمنيين في شركة أمان WordPress الشهيرة Wordfence، فإن الاستغلال كان بسبب فشل في تنفيذ WordPress REST-API في المكون الإضافي OptinMonster WordPress مما أدى إلى “.”

عندما يتم ترميزها بشكل صحيح، تعد REST-API طريقة آمنة لتوسيع وظائف WordPress من خلال السماح للمكونات الإضافية والموضوعات بالتفاعل مع موقع WordPress لإدارة المحتوى ونشره. فهو يسمح للمكون الإضافي أو السمة بالتفاعل مباشرة مع قاعدة بيانات موقع الويب دون المساس بالأمان…

تنص وثائق WordPress REST-API على ما يلي:

“…أهم شيء يجب فهمه حول واجهة برمجة التطبيقات (API) هو أنها تمكن محرر الكتل وواجهات المكونات الإضافية الحديثة دون المساس بأمان أو خصوصية موقعك.”

لسوء الحظ، تم اختراق أمان جميع مواقع الويب التي تستخدم OptinMonster بسبب كيفية تنفيذ OptinMonster لـ WordPress REST-API.

تم اختراق غالبية نقاط نهاية REST-API

نقاط نهاية REST-API هي عناوين URL التي تمثل المنشورات والصفحات الموجودة على موقع WordPress والتي يمكن للمكون الإضافي أو السمة تعديلها ومعالجتها.

ولكن وفقًا لـ Wordfence، تم ترميز كل نقطة نهاية REST-API في OptinMonster تقريبًا بشكل غير صحيح، مما يعرض أمان موقع الويب للخطر.

علق Wordfence على مدى سوء تنفيذ REST-API الخاص بـ OptinMonster:

“…تم تنفيذ غالبية نقاط نهاية REST-API بشكل غير آمن، مما أتاح للمهاجمين غير المصادقين الوصول إلى العديد من نقاط النهاية المختلفة على المواقع التي تقوم بتشغيل إصدار ضعيف من البرنامج الإضافي.

…تقريبًا كل نقطة نهاية REST-API أخرى مسجلة في البرنامج الإضافي كانت عرضة لتجاوز التفويض بسبب عدم كفاية التحقق من القدرة مما يسمح للزوار غير المصادقين، أو في بعض الحالات للمستخدمين المصادق عليهم مع الحد الأدنى من الأذونات، بتنفيذ إجراءات غير مصرح بها.

“غير مصادق عليه” يعني مهاجمًا غير مسجل بأي شكل من الأشكال في موقع الويب الذي يتعرض للهجوم.

تتطلب بعض الثغرات الأمنية تسجيل المهاجم كمشترك أو مساهم، مما يجعل مهاجمة الموقع أكثر صعوبة، خاصة إذا كان الموقع لا يقبل تسجيلات المشتركين.

لم يكن لهذه الثغرة الأمنية مثل هذا الحاجز على الإطلاق، ولم تكن المصادقة ضرورية لاستغلال OptinMonster، وهو السيناريو الأسوأ مقارنة ببرامج استغلال الثغرات المصادق عليها.

حذر Wordfence من مدى سوء الهجوم على موقع ويب يستخدم OptinMonster:

“… يمكن لأي مهاجم غير مصادق إضافة جافا سكريبت ضار إلى موقع يقوم بتشغيل OptinMonster، مما قد يؤدي في النهاية إلى إعادة توجيه زوار الموقع إلى نطاقات ومواقع ضارة خارجية يتم الاستيلاء عليها بالكامل في حالة إضافة جافا سكريبت لإدخال حسابات مستخدمين إدارية جديدة أو الكتابة فوق البرنامج المساعد رمز مع webshell للوصول مستتر إلى الموقع.

مسار العمل الموصى به

أخطرت Wordfence ناشري OptinMonster وبعد حوالي عشرة أيام أصدرت نسخة محدثة من OptinMonster قامت بسد جميع الثغرات الأمنية.

الإصدار الأكثر أمانًا من OptinMonster هو الإصدار 2.6.5.

يوصي Wordfence بأن يقوم جميع مستخدمي OptinMonster بتحديث المكون الإضافي الخاص بهم:

“نوصي مستخدمي WordPress بالتحقق فورًا من تحديث موقعهم إلى أحدث إصدار مصحح متاح، وهو الإصدار 2.6.5 في وقت هذا النشر.”

عروض ووردبريس وثائق حول أفضل الممارسات لـ REST-API ويؤكد أنها تقنية آمنة.

لذا، إذا لم يكن من المفترض حدوث هذه الأنواع من المشكلات الأمنية، فلماذا تستمر في الحدوث؟

تنص وثائق WordPress حول أفضل الممارسات لـ REST-API على ما يلي:

“…إنه يمكّن محرر الكتل وواجهات المكونات الإضافية الحديثة دون المساس بأمان أو خصوصية موقعك.”

مع وجود أكثر من مليون موقع متأثر بهذه الثغرة الأمنية، يجب على المرء أن يتساءل لماذا، إذا كانت هناك أفضل الممارسات، حدث هذا النوع من الثغرة الأمنية في البرنامج الإضافي OptinMonster المشهور للغاية.

على الرغم من أن هذا ليس خطأ WordPress نفسه، إلا أن هذا النوع من الأشياء ينعكس سلبًا على نظام WordPress البيئي بأكمله.

الاقتباس

اقرأ التقرير حول OptinMonster في Wordfence

1,000,000 موقع متأثر بثغرات OptinMonster