تؤثر ثغرة WordPress في Loginizer على أكثر من مليون موقع


أصدر البرنامج المساعد لـ WordPress Loginizer تصحيح أمان للثغرة الأمنية التي قد تسمح للمتسلل بتعديل قاعدة بيانات من خلال حقن SQL غير مصدق مع.

يعتمد هذا النوع من الاستغلال ، المعروف أيضًا باسم Blind SQL Injection ، على إدخال البيانات في أحد المدخلات لتشغيل استجابة خطأ. في هذه الحالة ، يكون الإدخال اسم مستخدم.

لم يكن لدى المكوّن الإضافي WordPress Loginizer طريقة لتعقيم الإدخال ، مما يعني أنه لم يكن لديه طريقة للتعويض عن الإدخال السيئ. وقد تسبب هذا في قيام المكون الإضافي بإنشاء حالة خطأ.

بالنسبة الى وصف WPScan لاستغلال Loginizer:

“تم تشغيل الثغرة الأمنية ضمن وظيفة حماية القوة الغاشمة ، والتي تم تمكينها افتراضيًا عند تثبيت المكون الإضافي لأول مرة. عندما يحاول المستخدم تسجيل الدخول باسم مستخدم غير معروف ، يتم تسجيل المحاولة في قاعدة البيانات الخلفية ، حيث لا يتم التحقق من صحة اسم المستخدم ، بالإضافة إلى المعلمات الأخرى ، بشكل صحيح قبل وضعه داخل استعلام SQL. “

ميلادي

أكمل القراءة أدناه

نشر الباحث الأمني ​​الذي اكتشف الثغرة أ تجول من استغلال لوجينيزر، يوضح كيف يمكن استخدام استجابة خطأ للوصول إلى مناطق المكون الإضافي التي تتعلق بوظائفه. هذا هو المكان الذي يمكن أن يكون فيه المتسلل عرضة لحقن SQL.

وصفها الباحث على النحو التالي:

… من خلال تعريف الوظيفة ، نرى كيف يصل اسم المستخدم $ الخام إلى وظيفة البرنامج المساعد … أيضًا في هذه الوظيفة ، توجد استدعاءات قاعدة بيانات بدون معلمات قاعدة بيانات معقمة … و نرى الأماكن التي تكون SQLi عرضة للإصابة بها بناءً على تفاصيل تسجيل دخول المستخدم “.

يستمر البرنامج التعليمي بإثبات المفهوم ويخلص إلى:

… وهذا كل شيء ، أكثر من سهولة وتفاصيل حول SQLi + XSS من خلال اسم المستخدم $ “.

ثغرة XSS المخزنة

لا تقتصر مشكلة Loginizer على الثغرة الأمنية الخاصة بحقن SQL. هذه ليست مشكلة واحدة فقط ، إنها مشكلتان.

ميلادي

أكمل القراءة أدناه

الثغرة الثانية تسمى ثغرة Stored Cross Site Scripting (Stored XSS). هذه نسخة سيئة بشكل خاص من ثغرة XSS.

باستخدام هذا النوع من الاستغلال ، يمكن للمتسلل عادةً حقن ملفات ضارة مباشرةً ثم استغلال الموقع و / أو مستخدمي WordPress. بشكل عام ، يمكن تسليم ملف ضار إلى متصفح زوار الموقع.

سجل تسجيل الدخول

سجل التغيير هو سجل لجميع التغييرات التي يجريها مطور البرامج على البرامج. عندما تقوم بتحديث مكون إضافي ، يمنحك WordPress الفرصة للنقر عليه ورؤية وصف لماهية هذه التغييرات. هذه الأوصاف من سجل التغيير. لدى جميع مطوري مكونات WordPress الإضافية سجل تغيير قيد التشغيل في مستودع المكونات الإضافية لـ WordPress وغالبًا على موقع الويب الخاص بهم.

بحسب المسؤول سجل تسجيل الدخول، تؤثر هذه المشكلة على الإصدارات السابقة لأحدثها ، وهو إصدار Loginizer 1.6.4.

يصف سجل تغيير المكوّن الإضافي Loginizer البقعين مثل هذا:

“[Security Fix] : قد يؤدي اسم المستخدم المصمم بشكل صحيح والمستخدم لتسجيل الدخول إلى إدخال SQL. تم إصلاح ذلك باستخدام وظيفة التحضير في PHP التي تُعِد استعلام SQL للتنفيذ الآمن.

[Security Fix] : إذا تم تعديل رأس HTTP IP بحيث يحتوي على بايت فارغ ، فقد يؤدي ذلك إلى تخزين XSS. تم إصلاح ذلك عن طريق التعقيم الصحيح لرأس HTTP IP قبل استخدامه. “

يجب الثناء على Loginizer لكونه صريحًا في وصف المشكلة في سجل التغيير الخاص بهم.

لقطة شاشة لـ Loginizer Plugin Changelog

لقطة شاشة لسجل التغيير الرسمي لبرنامج Loginizer WordPress الإضافي

تحاول بعض محرري المكونات الإضافية إخفاء أن التحديث هو إصلاح أمني باستخدام المصطلحات الفنية ناهيك عن وجود إصلاح أمني.

ميلادي

أكمل القراءة أدناه

أن نكون صادقين بشأن موضوع التحديث ، كما يفعل Loginizer ، هو علامة على وجود مطور مكون إضافي جيد.

تحديث تلقائي لـ WordPress

أثار WordPress تحديثًا تلقائيًا إجباريًا. يجب أن تقوم معظم المواقع التي تشغل هذا المكون الإضافي ، حتى 89٪ ، بتحديث المكون الإضافي الخاص بها بنجاح.

يوصى بشدة أن يقوم جميع ناشري WordPress الذين يستخدمون المكون الإضافي لأمان Loginizer بالتحقق من إصدار المكون الإضافي الذي يستخدمونه وتحديثه على الفور إذا لم يفعلوا ذلك بالفعل.



Related Posts

اترك رد