کشف نقص امنیتی خطرناک در افزونه Really Simple Security وردپرس
یک نقص امنیتی حیاتی در افزونه محبوب وردپرس موسوم به Really Simple Security که در گذشته با نام Really Simple SSL شناخته میشد، کشف شده است. به گزارش تکناک، این آسیبپذیری که نسخههای رایگان و Pro افزونه را تحت تأثیر قرار میدهد، به مهاجمان امکان میدهد تا به صورت راه دور دسترسی کامل مدیریتی به […] نوشته کشف نقص امنیتی خطرناک در افزونه Really Simple Security وردپرس اولین بار در تک ناک. پدیدار شد.
یک نقص امنیتی حیاتی در افزونه محبوب وردپرس موسوم به Really Simple Security که در گذشته با نام Really Simple SSL شناخته میشد، کشف شده است.
به گزارش تکناک، این آسیبپذیری که نسخههای رایگان و Pro افزونه را تحت تأثیر قرار میدهد، به مهاجمان امکان میدهد تا به صورت راه دور دسترسی کامل مدیریتی به سایتهای آسیبپذیر پیدا کنند.
معرفی افزونه Really Simple Security
افزونه Really Simple Security یکی از پرکاربردترین افزونههای امنیتی برای پلتفرم وردپرس است، که قابلیتهایی مانند: پیکربندی SSL، حفاظت از ورود، احراز هویت دومرحلهای (2FA) و شناسایی آسیبپذیریها را به صورت لحظهای ارائه میدهد.
طبق آمار، نسخه رایگان این افزونه در بیش از چهار میلیون وبسایت استفاده میشود.
افشای نقص امنیتی در وردپرس
شرکت امنیتی Wordfence که این نقص را کشف و به صورت عمومی افشا کرده، آن را یکی از شدیدترین آسیبپذیریهایی میداند که در ۱۲ سال گذشته گزارش کرده است.
طبق گزارش این شرکت، نقص موردنظر به مهاجمان اجازه میدهد تا با سوءاستفاده از یک حفره در فرایند احراز هویت، کنترل کامل سایتهای آسیبپذیر را به دست آورند.
خطر سوءاستفاده گسترده
این نقص که با شناسه CVE-2024-10924 شناخته میشود، به دلیل مدیریت نادرست احراز هویت کاربران در عملکردهای API REST مربوط به احراز هویت دومرحلهای ایجاد شده است.
مشکل اصلی در عملکرد (check_login_and_get_user) نهفته است که با بررسی نادرست پارامترهای user_id و login_nonce، امکان دسترسی غیرمجاز را فراهم میکند.
زمانی که مقدار login_nonce نامعتبر باشد، به جای رد کردن درخواست، فرایند احراز هویت بر اساس پارامتر user_id ادامه مییابد، که باعث عبور از احراز هویت میشود.
این نقص زمانی قابل بهرهبرداری است که احراز هویت دومرحلهای فعال باشد. اگرچه این قابلیت به صورت پیشفرض غیرفعال است، بسیاری از مدیران سایت آن را برای افزایش امنیت فعال میکنند.
تأثیر و اصلاح آسیبپذیری
شناسه CVE-2024-10924 تمامی نسخههای افزونه از ۹.۰.۰ تا ۹.۱.۱.۱ را در نسخههای «رایگان»، “Pro” و “Pro Multisite” تحت تأثیر قرار داده است.
توسعهدهنده افزونه، این نقص را با بهروزرسانی عملکرد (check_login_and_get_user) و مدیریت صحیح خطاهای login_nonce برطرف کرده است.
این اصلاحات در نسخه ۹.۱.۲ افزونه اعمال شده است، که در تاریخ ۱۲ نوامبر برای نسخه Pro و ۱۴ نوامبر برای کاربران نسخه رایگان منتشر شد.
اقدامات پیشنهادی
شرکت Wordfence توصیه میکند که ارائهدهندگان خدمات میزبانی وب، افزونه را به صورت اجباری در سایتهای مشتریان بهروزرسانی کنند و پایگاه دادههای خود را برای شناسایی نسخههای آسیبپذیر اسکن نمایند.
کاربران نسخه Pro که به دلیل انقضای مجوز، بهروزرسانیهای خودکار برای آنها غیرفعال شده است، باید به صورت دستی به نسخه ۹.۱.۲ بهروزرسانی کنند.
آمار خطر نقص امنیتی وردپرس
طبق آمار ارائهشده توسط WordPress.org، تاکنون حدود ۴۵۰,۰۰۰ دانلود از نسخه جدید افزونه انجام شده است. با وجود این، بیش از ۳,۵۰۰,۰۰۰ سایت همچنان در معرض خطر این آسیبپذیری قرار دارند.
این نقص امنیتی نشاندهنده اهمیت بهروزرسانیهای منظم و نظارت دقیق بر افزونههای مورد استفاده در سایتهای وردپرس است.
مدیران سایتها باید هرچه سریعتر افزونههای خود را به آخرین نسخه بهروزرسانی کنند تا از وقوع حملات احتمالی جلوگیری شود.
نوشته کشف نقص امنیتی خطرناک در افزونه Really Simple Security وردپرس اولین بار در تک ناک. پدیدار شد.
واکنش شما چیست؟