تم العثور على ثغرة أمنية في حقن الأوامر في WordPress Plainview Activity Monitor v20161228 والإصدارات السابقة

الأمان / تم العثور على ثغرة أمنية في حقن الأوامر في WordPress Plainview Activity Monitor v20161228 والإصدارات السابقة قراءة دقيقة واحدة

ووردبريس



تم العثور على ثغرة أمنية في إدخال الأوامر في منصة إدارة المدونات الشخصية وإنشاء مواقع الويب الشهيرة: WordPress. تم العثور على الثغرة الأمنية في مكون Plainview Activity Monitor WordPress Plugin ، وقد تم تعيين معرف CVE لـ CVE-2018-15877.

ثغرة إدخال الأوامر الموجودة في المكوّن الإضافي Plainview Activity Monitor لـ WordPress تجعله عرضة لخطر شديد يتمثل في تقديم مهاجم عن بُعد لتنفيذ أوامر على نظام تم اختراقه من بعيد. تقوم الأوامر الخبيثة التي تم حقنها بإلقاء بيانات غير مناسبة في تدفق الخدمة ، خاصة من خلال معلمة IP وفي ملف activities_overview.php.



لا يمكن استغلال ثغرة إدخال الأوامر في المكون المذكور عن بُعد بمفردها. لسوء الحظ ، يعاني نفس المكون الإضافي على WordPress من ثغرتين أخريين: ثغرة هجوم CSRF ، وثغرة أمنية عكسية في البرمجة النصية عبر المواقع. عندما تعمل هذه الثغرات الثلاثة جنبًا إلى جنب لاستغلالها معًا ، يكون المهاجم قادرًا على تنفيذ الأوامر عن بُعد على نظام مستخدم آخر ، مما يمنح وصولاً غير مبرر وغير مصرح به إلى بيانات المستخدم الخاصة.



وفقًا للتفاصيل التي تم البحث عنها والتي نشرتها WordPress ، تم اكتشاف الثغرة لأول مرة في 25العاشرأغسطس من هذا العام. تم طلب ملصق معرف CVE في نفس اليوم ، ثم تم الإبلاغ عن الثغرة الأمنية إلى WordPress في اليوم التالي كجزء من إشعار إلزامي من البائع. كان WordPress سريعًا على قدميه لإصدار إصدار جديد من المكون الإضافي ، الإصدار 20180826. ومن المتوقع أن يحل هذا الإصدار الجديد الثغرة الأمنية التي تم العثور عليها في الإصدارات 20161228 والإصدارات الأقدم من البرنامج الإضافي Plainview Activity Monitor.



تمت مناقشة هذه الثغرة الأمنية بشكل شامل ووصفها في منشور بتاريخ جيثب حيث يتم أيضًا توفير دليل على مفهوم برمجية إكسبلويت المرتبطة المحتملة. للتخفيف من المخاطر المطروحة ، يتم حث مستخدمي WordPress على تحديث أنظمتهم بحيث يتم استخدام أحدث إصدار من المكون الإضافي Plainview Activity Monitor على أنظمتهم.

العلامات ووردبريس