ایک ملین سے زیادہ تنصیبات کے ساتھ ورڈپریس پلگ ان میں کمزوریاں

Wordfence اور WebARX کے سیکورٹی محققین نے ورڈپریس ویب مواد کے انتظام کے نظام کے لیے پانچ پلگ انز میں کئی خطرناک کمزوریوں کی نشاندہی کی ہے، جن کی کل ایک ملین سے زیادہ تنصیبات ہیں۔

  • کمزوری پلگ ان میں جی ڈی پی آر کوکی رضامندیجس میں 700 ہزار سے زیادہ تنصیبات ہیں۔ اس مسئلے کو 9 میں سے 10 کی شدت کی سطح (CVSS) کا درجہ دیا گیا ہے۔ کمزوری سبسکرائبر کے حقوق کے حامل ایک مستند صارف کو سائٹ کے کسی بھی صفحے کو حذف یا چھپانے (اسٹیٹس کو غیر مطبوعہ مسودے میں تبدیل کرنے) کی اجازت دیتی ہے، اور ساتھ ہی صفحات پر ان کے اپنے مواد کی جگہ لے لیتی ہے۔
    کمزوری ختم کر دیا ریلیز 1.8.3 میں۔

  • کمزوری پلگ ان میں تھیم گرل ڈیمو امپورٹر، 200 ہزار سے زیادہ تنصیبات کی تعداد (سائٹس پر حقیقی حملوں کو ریکارڈ کیا گیا تھا، جس کے آغاز کے بعد اور خطرے کے بارے میں اعداد و شمار کے ظاہر ہونے کے بعد، تنصیبات کی تعداد پہلے ہی کم ہو کر 100 ہزار تک پہنچ گئی ہے)۔ کمزوری ایک غیر تصدیق شدہ وزیٹر کو سائٹ کے ڈیٹا بیس کے مواد کو صاف کرنے اور ڈیٹا بیس کو نئی تنصیب کی حالت میں دوبارہ ترتیب دینے کی اجازت دیتی ہے۔ اگر ڈیٹا بیس میں ایڈمن نام کا کوئی صارف موجود ہے، تو کمزوری بھی آپ کو سائٹ پر مکمل کنٹرول حاصل کرنے کی اجازت دیتی ہے۔ یہ خطرہ کسی صارف کی تصدیق کرنے میں ناکامی کی وجہ سے ہے جو /wp-admin/admin-ajax.php اسکرپٹ کے ذریعے مراعات یافتہ کمانڈ جاری کرنے کی کوشش کرتا ہے۔ مسئلہ ورژن 1.6.2 میں طے شدہ ہے۔
  • کمزوری پلگ ان میں تھیمریکس ایڈونز44 ہزار سائٹس پر استعمال کیا جاتا ہے۔ ایشو کو 9.8 میں سے 10 کی شدت کی سطح تفویض کی گئی ہے۔ کمزوری ایک غیر تصدیق شدہ صارف کو اپنے پی ایچ پی کوڈ کو سرور پر لاگو کرنے اور REST-API کے ذریعے خصوصی درخواست بھیج کر سائٹ ایڈمنسٹریٹر اکاؤنٹ کو تبدیل کرنے کی اجازت دیتی ہے۔
    کمزوری کے استحصال کے کیسز پہلے ہی نیٹ ورک پر ریکارڈ کیے جا چکے ہیں، لیکن ابھی تک درستگی کے ساتھ اپ ڈیٹ دستیاب نہیں ہے۔ صارفین کو مشورہ دیا جاتا ہے کہ اس پلگ ان کو جلد از جلد ہٹا دیں۔

  • کمزوری پلگ ان میں ڈبلیو پی سینٹرل60 ہزار تنصیبات کی تعداد۔ اس مسئلے کو 8.8 میں سے 10 کی شدت کی سطح تفویض کی گئی ہے۔ کمزوری کسی بھی تصدیق شدہ وزیٹر کو اجازت دیتی ہے، بشمول سبسکرائبر کے حقوق کے حامل افراد، سائٹ ایڈمنسٹریٹر کو اپنے مراعات میں اضافہ کر سکتے ہیں یا wpCentral کنٹرول پینل تک رسائی حاصل کر سکتے ہیں۔ مسئلہ ورژن 1.5.1 میں طے شدہ ہے۔
  • کمزوری پلگ ان میں پروفائل بلڈرتقریباً 65 ہزار تنصیبات کے ساتھ۔ مسئلہ کو 10 میں سے 10 کی شدت کی سطح تفویض کی گئی ہے۔ کمزوری ایک غیر تصدیق شدہ صارف کو منتظم کے حقوق کے ساتھ ایک اکاؤنٹ بنانے کی اجازت دیتی ہے (پلگ ان آپ کو رجسٹریشن فارم بنانے کی اجازت دیتا ہے اور صارف آسانی سے صارف کے کردار کے ساتھ ایک اضافی فیلڈ پاس کر سکتا ہے۔ یہ منتظم کی سطح ہے)۔ ورژن 3.1.1 میں مسئلہ حل ہو گیا ہے۔

اس کے علاوہ، یہ نوٹ کیا جا سکتا ہے پتہ لگانے ٹروجن پلگ ان اور ورڈپریس تھیمز کی تقسیم کے لیے نیٹ ورک۔ حملہ آوروں نے فرضی ڈائرکٹری سائٹس پر ادا شدہ پلگ انز کی پائریٹڈ کاپیاں رکھ دیں، اس سے قبل کنٹرول سرور سے ریموٹ رسائی حاصل کرنے اور کمانڈز ڈاؤن لوڈ کرنے کے لیے ان میں بیک ڈور ضم کر چکے تھے۔ ایک بار چالو ہونے کے بعد، بدنیتی پر مبنی کوڈ کا استعمال بدنیتی پر مبنی یا دھوکہ دہی پر مبنی اشتہارات (مثال کے طور پر، اینٹی وائرس انسٹال کرنے یا اپنے براؤزر کو اپ ڈیٹ کرنے کی ضرورت کے بارے میں انتباہات) کے ساتھ ساتھ ان سائٹس کو فروغ دینے کے لیے سرچ انجن آپٹیمائزیشن کے لیے جو نقصان دہ پلگ ان تقسیم کرتی ہیں۔ ابتدائی اعداد و شمار کے مطابق ان پلگ انز کا استعمال کرتے ہوئے 20 ہزار سے زائد سائٹس سے سمجھوتہ کیا گیا۔ متاثرین میں ایک وکندریقرت کان کنی پلیٹ فارم، ایک تجارتی فرم، ایک بینک، کئی بڑی کمپنیاں، کریڈٹ کارڈز کے ذریعے ادائیگیوں کے حل تیار کرنے والے، آئی ٹی کمپنیاں وغیرہ شامل ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں