الأخبار التكنولوجية والاستعراضات والنصائح!

يعاني WordPress من ثغرات أمنية متعددة في الإصدارات السابقة للإصدار 6.0.3

ستساعدك المقالة التالية: يعاني WordPress من ثغرات أمنية متعددة في الإصدارات السابقة للإصدار 6.0.3

نشر WordPress إصدارًا أمنيًا لمعالجة العديد من الثغرات الأمنية المكتشفة في إصدارات WordPress قبل الإصدار 6.0.3. قام WordPress أيضًا بتحديث جميع الإصدارات منذ WordPress 3.7.

ثغرة أمنية في البرمجة النصية عبر المواقع (XSS).

نشرت قاعدة بيانات الثغرات الأمنية الوطنية التابعة للحكومة الأمريكية تحذيرات من ثغرات أمنية متعددة تؤثر على WordPress.

هناك أنواع متعددة من الثغرات الأمنية التي تؤثر على WordPress، بما في ذلك النوع المعروف باسم Cross Site Scripting، والذي يشار إليه غالبًا باسم XSS.

عادةً ما تنشأ ثغرة البرمجة النصية عبر المواقع عندما لا يقوم تطبيق ويب مثل WordPress بفحص (تطهير) ما يتم إدخاله في النموذج أو تحميله من خلال إدخال التحميل بشكل صحيح.

يمكن للمهاجم إرسال برنامج نصي ضار إلى المستخدم الذي يزور الموقع والذي يقوم بعد ذلك بتنفيذ البرنامج النصي الضار، ومن ثم توفير معلومات حساسة أو ملفات تعريف الارتباط التي تحتوي على بيانات اعتماد المستخدم للمهاجم.

هناك ثغرة أمنية أخرى تم اكتشافها تسمى Stored XSS، والتي تعتبر بشكل عام أسوأ من هجوم XSS العادي.

من خلال هجوم XSS المخزن، يتم تخزين البرنامج النصي الضار على موقع الويب نفسه ويتم تنفيذه عندما يقوم مستخدم أو مستخدم مسجل الدخول بزيارة موقع الويب.

تم اكتشاف ثغرة أمنية من النوع الثالث تسمى Cross-Site Request Forgery (CSRF).

الموقع الإلكتروني الأمني ​​لمشروع أمان تطبيقات الويب المفتوحة (OWASP) غير الربحي يصف هذا النوع من الضعف:

“إن تزوير الطلبات عبر المواقع (CSRF) عبارة عن هجوم يجبر المستخدم النهائي على تنفيذ إجراءات غير مرغوب فيها على تطبيق ويب تمت مصادقته فيه حاليًا.

مع القليل من المساعدة من الهندسة الاجتماعية (مثل إرسال رابط عبر البريد الإلكتروني أو الدردشة)، قد يخدع المهاجم مستخدمي تطبيق ويب لتنفيذ إجراءات من اختيار المهاجم.

إذا كان الضحية مستخدمًا عاديًا، فإن هجوم CSRF الناجح يمكن أن يجبر المستخدم على تنفيذ طلبات تغيير الحالة مثل تحويل الأموال وتغيير عنوان بريده الإلكتروني وما إلى ذلك.

إذا كان الضحية حسابًا إداريًا، فيمكن لـ CSRF اختراق تطبيق الويب بأكمله.

وهذه هي نقاط الضعف المكتشفة:

  1. XSS المخزن عبر wp-mail.php (النشر عبر البريد الإلكتروني)
  2. افتح إعادة التوجيه في “wp_nonce_ays”.
  3. تم الكشف عن عنوان البريد الإلكتروني للمرسل في wp-mail.php
  4. مكتبة الوسائط – XSS المنعكس عبر SQLi
  5. تزوير الطلبات عبر المواقع (CSRF) في wp-trackback.php
  6. XSS المخزنة عبر أداة التخصيص
  7. التراجع عن مثيلات المستخدم المشتركة التي تم تقديمها في 50790
  8. تم تخزين XSS في WordPress Core عبر تحرير التعليقات
  9. التعرض للبيانات عبر نقطة نهاية شروط/علامات REST
  10. تسرب محتوى من رسائل البريد الإلكتروني متعددة الأجزاء
  11. حقن SQL بسبب التنظيف غير المناسب في `WP_Date_Query`
  12. أداة RSS: مشكلة XSS المخزنة
  13. XSS المخزنة في كتلة البحث
  14. حظر الصورة المميزة: مشكلة XSS
  15. كتلة RSS: مشكلة XSS المخزنة
  16. إصلاح كتلة القطعة XSS

الإجراء الموصى به

أوصى WordPress جميع المستخدمين بتحديث مواقعهم على الويب على الفور.

جاء في إعلان WordPress الرسمي ما يلي:

“يحتوي هذا الإصدار على العديد من الإصلاحات الأمنية. نظرًا لأن هذا إصدار أمني، فمن المستحسن أن تقوم بتحديث مواقعك على الفور.

تم أيضًا تحديث جميع الإصدارات منذ WordPress 3.7.

اقرأ إعلان WordPress الرسمي هنا:

الإصدار الأمني ​​من ووردبريس 6.0.3

اقرأ إدخالات قاعدة بيانات الثغرات الوطنية للتعرف على نقاط الضعف هذه:

CVE-2022-43504

CVE-2022-43500

CVE-2022-43497