أصدر WordPress إصدارًا أمنيًا لمعالجة العديد من نقاط الضعف المكتشفة في إصدارات WordPress السابقة للإصدار 6.0.3. قام WordPress أيضًا بتحديث جميع الإصدارات منذ WordPress 3.7.
ثغرة أمنية في البرمجة النصية عبر المواقع (XSS)
أصدرت قاعدة البيانات الوطنية للثغرات الأمنية التابعة للحكومة الأمريكية تحذيرات من نقاط ضعف متعددة تؤثر على WordPress.
هناك عدة أنواع من نقاط الضعف التي تؤثر على WordPress ، بما في ذلك النوع المعروف باسم Cross Site Scripting ، والذي يشار إليه غالبًا باسم XSS.
تحدث ثغرة البرمجة عبر المواقع عادةً عندما لا يقوم تطبيق ويب مثل WordPress بفحص (تطهير) ما يتم إدخاله في نموذج أو تحميله من خلال إدخال تحميل.
يمكن للمهاجم إرسال برنامج نصي ضار إلى مستخدم يزور الموقع ويقوم بعد ذلك بتنفيذ البرنامج النصي الضار ، مما يوفر معلومات حساسة أو ملفات تعريف ارتباط تحتوي على بيانات اعتماد المستخدم للمهاجم.
هناك ثغرة أخرى تم اكتشافها تسمى Stored XSS ، والتي تعتبر بشكل عام أسوأ من هجوم XSS النموذجي.
باستخدام هجوم XSS مخزن ، يتم تخزين البرنامج النصي الضار على موقع الويب نفسه ويتم تنفيذه عندما يقوم مستخدم أو مستخدم قام بتسجيل الدخول بزيارة موقع الويب.
يُعرف النوع الثالث من الثغرات الأمنية المكتشفة باسم Cross-Site Request Forgery (CSRF).
موقع الويب الأمني لمشروع أمان تطبيق الويب المفتوح (OWASP) غير الربحي يصف هذا النوع من الضعف:
“Cross-Site Request Forgery (CSRF) هو هجوم يجبر المستخدم النهائي على تنفيذ إجراءات غير مرغوب فيها على تطبيق ويب تمت مصادقته حاليًا.
بقليل من المساعدة من الهندسة الاجتماعية (مثل إرسال رابط عبر البريد الإلكتروني أو الدردشة) ، يمكن للمهاجم خداع مستخدمي تطبيق الويب لأداء الإجراءات التي يختارونها.
إذا كانت الضحية مستخدمًا عاديًا ، فقد يجبر هجوم CSRF الناجح المستخدم على تنفيذ طلبات تغيير الحالة مثل تحويل الأموال وتغيير عنوان بريده الإلكتروني وما إلى ذلك.
إذا كانت الضحية حسابًا إداريًا ، فيمكن لـ CSRF اختراق تطبيق الويب بالكامل.
فيما يلي نقاط الضعف المكتشفة:
- تم تخزين XSS عبر wp-mail.php (النشر عن طريق البريد الإلكتروني)
- افتح إعادة التوجيه في `wp_nonce_ays`
- يتم عرض عنوان البريد الإلكتروني الخاص بالمرسل في ملف wp-mail.php
- مكتبة الوسائط – انعكاس XSS عبر SQLi
- تزوير الطلبات عبر المواقع (CSRF) في ملف wp-trackback.php
- يتم تخزين XSS عبر Customizer
- قم بعودة نسخ المستخدم المشتركة التي تم تقديمها في 50790
- يتم تخزين XSS في WordPress Core من خلال تحرير التعليقات
- كشف البيانات من خلال نقطة نهاية الشروط / العلامات REST
- تسرب محتوى البريد الإلكتروني متعدد الأجزاء
- إدخال SQL بسبب التنظيف غير الصحيح في “WP_Date_Query”
- أداة RSS: مشكلة XSS مخزنة
- XSS مخزنة في كتلة البحث
- كتلة الصورة المميزة: مشكلة XSS
- كتلة RSS: مشكلة XSS مخزنة
- كتلة عنصر واجهة مستخدم XSS ثابتة
الإجراء الموصى به
أوصى WordPress جميع المستخدمين بتحديث مواقعهم على الفور.
ذكر إعلان WordPress الرسمي:
يحتوي هذا الإصدار على العديد من إصلاحات الأمان. نظرًا لأن هذا إصدار أمني ، فمن المستحسن أن تقوم بتحديث مواقعك على الفور.
تم أيضًا تحديث جميع الإصدارات منذ WordPress 3.7.
اقرأ إعلان WordPress الرسمي هنا:
اقرأ إدخالات قاعدة البيانات الوطنية للثغرات الأمنية للتعرف على هذه الثغرات الأمنية:
صورة مميزة بواسطة Shutterstock / Asier Romero
window.addEventListener( 'load', function() { setTimeout(function(){ striggerEvent( 'load2' ); }, 2000); });
window.addEventListener( 'load2', function() {
if( sopp != 'yes' && addtl_consent != '1~' && !ss_u ){
!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window,document,'script', 'https://connect.facebook.net/en_US/fbevents.js');
if( typeof sopp !== "undefined" && sopp === 'yes' ){ fbq('dataProcessingOptions', ['LDU'], 1, 1000); }else{ fbq('dataProcessingOptions', []); }
fbq('init', '1321385257908563');
fbq('track', 'PageView');
fbq('trackSingle', '1321385257908563', 'ViewContent', { content_name: 'wordpress-vulnerabilities-6-0-3', content_category: 'news security wp' }); } });
#يواجه #WordPress #عدة #نقاط #ضعف #في #الإصدارات #السابقة #للإصدار
المصدر
تعليقات
إرسال تعليق