استغلال ثغرة أمنية في أحد المكونات الإضافية الشهيرة في وورد برس

يبدو ان ثغرة أمنية خطيرة قد تم استغلالها في المكون الإضافي Ninja Forms قد يتأثر بها أكثر من مليون موقع من مواقع الوورد برس.

جدير بالذكر أن المكون الإضافي الشهير Ninja Forms -والمستخدم من قِبل أكثر من مليون موقع- يساعد المسؤولين عن المواقع على إضافة نماذج قابلة للتخصيص الى مواقع الوورد برس الخاصة بهم.

ولم يتم تحديد رقم CVE خاص بهذه المشكلة الأمنية والتي تم تحديدها في وظيفة الدمج في المكون الإضافي، ولكنها حصلت على درجة خطورة VCSS تبلغ 9.8 من 10.

يوضح فريق Wordefence في شركة WordPress للأمن أن إحدى ميزات Ninja Forms هي القدرة على إضافة علامات الدمج (Merge Tags) الى النماذج التي ستقوم بتعبئة القيم تلقائيا من مناطق اخرى في وورد برس مثل أرقام المنشورات وأسماء المستخدمين المتصلين.

ويضيف باحثوا Wordefence في تصريحهم أن هذا الخطأ أدى الى إمكانية استدعاء العديد من فئات Ninja Forms وإساءة استخدامها لاستغلال مواقع وورد برس سهلة المنال.

وقد لاحظ الباحثون ايضا ان الطريقة التي تتعامل بها فئة NF_MergeTags_Other مع علامات الدمج قد تمكن المهاجمين من إضافة علامات دمج.

يحتوي المكون الإضافي NinjaForms على العديد من الفئات والوظائف التي يمكن أن يستفيد منها المهاجمون كجزء من سلاسل الاستغلال المتعددة كما يشير باحثوا Wordefence.

ويقول الباحثون أن إحدى سلاسل الاستغلال التي قد تكون حساسة على وجه الخصوص هي استغلال فئة NF_Admin_Processes_ImportForm التي تمكن المهاجم من تنفيذ تعليمات برمجية عن بُعد عبر إلغاء التسلسل، إلا أنه لابد من وجود مكون إضافي أو سمة (Theme) آخرين مثبتين على الموقع بهم أداة ذكية (Gadget) قابلة للإستخدام.

وتدعي Wordefence ان لديها دليلاً ان الثغرة يتم استغلالها بشكل نشط على الانترنت، ولكنها لم تفصح عن أي تفاصيل حول سلاسل الاستغلال التي يستخدمها المهاجمون.

وقد تمت معالجة هذه الثغرة الاسبوع الماضي في الإصدارات التي نشرتها NinjaForms وهي كالتالي : 3.0.34.2 ، 3.1.10 ، 3.2.28 ، 3.3.21.4 ، 3.4.34.2 ، 3.5.8.4 ، 3.6.11 .

ويبدو أن وورد برس قد أجرت تحديثاً إجبارياً، ما يعني أن المواقع المتأثرة بالثغرة يجب أن تكون بالفعل على إصدار مُصحح. ومع ذلك يجب على المسؤولين عن المواقع التحقق من إصدارات NinjaForms الخاصة بهم ليتأكدوا انهم يستخدمون إصدار خالي من الأخطاء.

https://www.securityweek.com/exploited-vulnerability-patched-wordpress-plugin-over-1-million-installations

Please follow and like us:

اترك تعليقاً