طبق گزارش The Hacker News ، این آسیبپذیری که با شناسه CVE-2023-3460 (امتیاز CVSS 9.8) ردیابی میشود، در تمام نسخههای افزونه Ultimate Member، از جمله آخرین نسخه (2.6.6) که در 29 ژوئن 2023 منتشر شده است، وجود دارد.
افزونه Ultimate Member یک افزونه محبوب برای ایجاد پروفایل کاربری و انجمن در وبسایتهای وردپرس است. این افزونه همچنین ویژگیهای مدیریت حساب را ارائه میدهد.
WPScan - شرکت امنیتی وردپرس اعلام کرد که این نقص امنیتی آنقدر جدی است که مهاجمان میتوانند از آن برای ایجاد حسابهای کاربری جدید با امتیازات مدیریتی سوءاستفاده کنند و به هکرها کنترل کامل وبسایتهای آسیبدیده را بدهند.
افزونه Ultimate Member یک افزونه محبوب است که بیش از ۲۰۰۰۰۰ وبسایت از آن استفاده میکنند.
جزئیات این آسیبپذیری به دلیل نگرانی در مورد سوءاستفاده، منتشر نشده است. کارشناسان امنیتی Wordfence توضیح میدهند که اگرچه این افزونه فهرستی از کلیدهای ممنوعه دارد که کاربران نمیتوانند آنها را بهروزرسانی کنند، اما روشهای سادهای برای دور زدن فیلترها وجود دارد، مانند استفاده از اسلش یا کدگذاری کاراکتر در مقدار ارائه شده در نسخههای افزونه.
این نقص امنیتی پس از گزارشهایی مبنی بر اضافه شدن حسابهای کاربری جعلی ادمین به وبسایتهای آسیبدیده افشا شد. این امر باعث شد تا توسعهدهندگان افزونه، اصلاحات جزئی را در نسخههای ۲.۶.۴، ۲.۶.۵ و ۲.۶.۶ منتشر کنند. انتظار میرود بهروزرسانی جدیدی در روزهای آینده منتشر شود.
Ultimate Member در نسخه جدید گفت که آسیبپذیری افزایش امتیاز از طریق UM Forms مورد استفاده قرار گرفته و به یک فرد غیرمجاز اجازه میدهد تا یک کاربر وردپرس در سطح مدیر ایجاد کند. با این حال، WPScan خاطرنشان کرد که وصلهها ناقص بودهاند و راههای متعددی برای دور زدن آنها پیدا شده است، به این معنی که این اشکال هنوز هم میتواند مورد سوءاستفاده قرار گیرد.
این آسیبپذیری برای ثبت حسابهای کاربری جدید با نامهای apads، se_brutal، segs_brutal، wpadmins، wpengine_backup و wpenginer مورد استفاده قرار میگیرد تا افزونهها و قالبهای مخرب را از طریق پنل مدیریت وبسایت آپلود کند. به اعضای Ultimate توصیه میشود تا زمان ارائه وصله کامل برای این آسیبپذیری، افزونهها را غیرفعال کنند.
لینک منبع
نظر (0)