ستساعدك المقالة التالية: ثغرة أمنية XSS المخزنة في WordPress – قم بالتحديث الآن
أعلن WordPress عن تحديث أمني لإصلاح اثنتين من نقاط الضعف التي يمكن أن توفر للمهاجم فرصة الاستيلاء على الموقع بالكامل. من بين الثغرات الأمنية، تتضمن الثغرة الأكثر خطورة ثغرة أمنية في البرمجة النصية عبر المواقع المخزنة (Stored XSS).
ثغرة أمنية في البرمجة النصية عبر المواقع المخزنة في WordPress (XSS).
تم اكتشاف ثغرة WordPress XSS بواسطة فريق أمان WordPress ضمن ملفات WordPress الأساسية.
ثغرة XSS المخزنة هي الثغرة التي يتمكن فيها المهاجم من تحميل برنامج نصي مباشرة إلى موقع WordPress الإلكتروني.
توجد مواقع هذه الأنواع من الثغرات بشكل عام في أي مكان يسمح موقع WordPress بإدخاله، مثل إرسال منشور أو نموذج اتصال.
عادةً ما تكون نماذج الإدخال هذه محمية بما يسمى بالتطهير. التطهير هو ببساطة عملية لجعل المدخلات تقبل فقط أنواع معينة من المدخلات، مثل النص، ورفض (تصفية) أنواع أخرى من المدخلات مثل ملف JavaScript.
بحسب وردفينس، قامت ملفات WordPress المتأثرة بإجراء عملية التطهير لمنع تحميل الملفات الضارة.
لكن الترتيب الذي حدث به التعقيم أنشأ موقفًا يمكن من خلاله تجاوز عملية التعقيم.
قدم Wordfence هذه الرؤية حول التصحيح الذي يعمل على إصلاح هذه الثغرة الأمنية:
“يعمل الإصدار المصحح على تشغيل wp_filter_global_styles_post قبل wp_filter_post_kses بحيث تتم بالفعل معالجة أي تجاوزات محتملة ويمكن لـ wp_kses تطهيرها بشكل فعال.”
غالبًا ما يكون سبب قيام المهاجم بتحميل البرنامج النصي هو وجود خطأ في كيفية ترميز الملف.
عندما يقوم مستخدم موقع ويب يتمتع بامتيازات المسؤول بزيارة موقع الويب المستغل، يتم تنفيذ ملف JavaScript الضار الذي تم تحميله ويمكنه من خلال الوصول إلى مستوى المسؤول لهذا المستخدم القيام بأشياء مثل الاستيلاء على الموقع وإنشاء حساب جديد على مستوى المسؤول وتثبيت أبواب خلفية.
الباب الخلفي هو ملف/رمز يسمح للمتسلل بالوصول إلى الواجهة الخلفية لموقع WordPress حسب الرغبة مع وصول كامل.
النموذج الأولي لقابلية التعرض للتلوث
المشكلة الثانية التي تم اكتشافها في WordPress تسمى “الثغرة الأمنية للتلوث النموذجي”. يعد هذا النوع من الثغرة الأمنية بمثابة خلل في جافا سكريبت (أو مكتبة جافا سكريبت) ضد موقع الويب.
هذه المشكلة الثانية هي في الواقع مشكلتان تمثلان ثغرات أمنية في النموذج الأولي للتلوث.
إحداها هي ثغرة أمنية تتعلق بالتلوث تم اكتشافها في حزمة Gutenberg wordpress/url. هذه وحدة في WordPress تسمح لموقع WordPress بمعالجة عناوين URL.
على سبيل المثال، توفر حزمة Gutenberg wordpress/url هذه وظائف متنوعة لسلاسل الاستعلام وتقوم بإجراء تنظيف على الارتباط الثابت لعنوان URL للقيام بأشياء مثل تحويل الأحرف الكبيرة إلى أحرف صغيرة.
أما الثغرة الثانية فهي ثغرة أمنية تتعلق بتلوث النموذج الأولي في jQuery. تم إصلاح هذه الثغرة الأمنية في jQuery 2.2.3.
يذكر Wordfence أنهم ليسوا على علم بأي عمليات استغلال لهذه الثغرة الأمنية ويذكرون أن تعقيد استغلال هذه الثغرة الأمنية المحددة يجعل من غير المرجح أن تكون مشكلة.
خلص تحليل الثغرات الأمنية في Wordfence إلى ما يلي:
“من المحتمل أن يتمكن مهاجم قادر على تنفيذ JavaScript بنجاح في متصفح الضحية من الاستيلاء على موقع ما، ولكن تعقيد الهجوم العملي مرتفع ومن المحتمل أن يتطلب تثبيت مكون منفصل عرضة للخطر. “
ما مدى خطورة ثغرة XSS المخزنة في WordPress؟
تتطلب مشكلة عدم الحصانة هذه وجود مستخدم لديه حق الوصول على مستوى المساهم حتى يكون لديه مستوى الإذن اللازم لتحميل برنامج نصي ضار.
لذا، هناك حاجة إلى خطوة إضافية تتمثل في الاضطرار أولاً إلى الحصول على بيانات اعتماد تسجيل الدخول على مستوى المساهم من أجل المتابعة إلى الخطوة التالية المتمثلة في استغلال ثغرة XSS المخزنة.
في حين أن الخطوة الإضافية قد تجعل استغلال الثغرة الأمنية أكثر صعوبة، فإن كل ما يحول بين الأمان النسبي والاستيلاء على الموقع بالكامل هو قوة كلمات مرور المساهمين وتعقيدها.
التحديث إلى ووردبريس 5.9.2
يعمل الإصدار الأحدث من WordPress، 5.9.2، على إصلاح مشكلتين يتعلقان بالأمان والعناوين وتصحيح خطأ واحد قد يؤدي إلى ظهور رسالة خطأ للمواقع التي تستخدم سمة Twenty Twenty Two.
تشرح تذكرة تتبع WordPress الخطأ على النحو التالي:
“لقد أدى تنشيط سمة افتراضية قديمة ثم النقر لمعاينة Twenty Twenty Two إلى ظهور شاشة خطأ بخلفية رمادية مع مربع إعلام أبيض يقول “إن السمة التي تستخدمها حاليًا غير متوافقة مع التحرير الكامل للموقع.””
يوصي إعلان WordPress الرسمي بأن يقوم جميع الناشرين بتحديث التثبيت الخاص بهم إلى الإصدار 5.9.2 من WordPress.
قد تكون بعض المواقع ممكّنة بالتحديثات التلقائية وتكون المواقع محمية حاليًا.
ولكن هذا ليس هو الحال بالنسبة لجميع المواقع لأن العديد من المواقع تتطلب شخصًا يتمتع بحق الوصول على مستوى المسؤول للموافقة على التحديث وتشغيله.
لذلك قد يكون من الحكمة تسجيل الدخول إلى موقع الويب الخاص بك والتحقق للتأكد مما إذا كان يستخدم الإصدار 5.9.2 حاليًا.
إذا كان موقع الويب لا يستخدم الإصدار 5.9.2، فإن الخطوات التالية التي يجب مراعاتها هي إجراء نسخ احتياطي لموقع الويب نفسه ثم التحديث إلى أحدث الإصدارات.
ومع ذلك، سيضيف البعض طبقة إضافية من الأمان عن طريق تحديث نسخة من الموقع أولاً على خادم مرحلي ومراجعة الإصدار التجريبي المحدث للتأكد من عدم وجود تعارضات مع المكونات الإضافية والسمات المثبتة حاليًا.
عادةً، بعد إجراء تحديث مهم لـ WordPress، قد تقوم المكونات الإضافية والقوالب بنشر التحديثات لإصلاح المشكلات.
ومع ذلك، يوصي WordPress بالتحديث في أسرع وقت ممكن.
اقتباسات
اقرأ إعلان WordPress.org الرسمي
إصدار WordPress 5.9.2 للأمان والصيانة
اقرأ شرح Wordfence عن نقاط الضعف
يعمل التحديث الأمني WordPress 5.9.2 على إصلاح ثغرات XSS والنموذج الأولي للتلوث
ملخص إصدار WordPress 5.9.2 الرسمي
افحص وثائق إصلاح الأخطاء في WordPress
يظهر زر المعاينة المباشرة مشكلة