القائمة الرئيسية

الصفحات

تم تخزين ثغرة XSS في WordPress - قم بالتحديث الآن

أعلن WordPress عن تحديث أمني لإصلاح ثغرتين يمكن أن تمنح المهاجم القدرة على تنظيم عملية استيلاء كاملة على الموقع. من بين هاتين الثغرتين ، فإن أخطرها ينطوي على ثغرة أمنية في البرمجة النصية عبر المواقع المخزنة (Stored XSS).

ثغرة أمنية في البرمجة النصية عبر المواقع المخزنة في WordPress (XSS)

تم اكتشاف ثغرة WordPress XSS من قبل فريق أمان WordPress في ملفات WordPress الأساسية.

ثغرة XSS المخزنة هي ثغرة أمنية يستطيع فيها المهاجم تحميل برنامج نصي مباشرة إلى موقع WordPress على الويب.

عادةً ما يتم العثور على مواقع هذه الأنواع من الثغرات الأمنية في أي مكان يسمح فيه موقع WordPress بالإدخال ، مثل إرسال رسالة أو نموذج اتصال.

بشكل عام ، تتم حماية أشكال الإدخال هذه بما يسمى بالتطهير. التطهير هو ببساطة عملية السماح للمدخلات بقبول أنواع معينة من الإدخال فقط ، مثل النص ، ورفض (تصفية) أنواع الإدخال الأخرى ، مثل ملف JavaScript.

وفقًا لـ Wordfenceتم تطهير ملفات WordPress المتأثرة لمنع تنزيل الملفات الضارة.

لكن الترتيب الذي حدث فيه التطهير خلق حالة يمكن فيها تجاوز التطهير.

قدم Wordfence معاينة التصحيح هذه التي تعالج مشكلة عدم الحصانة هذه:

“يعمل الإصدار الثابت wp_filter_global_styles_post قبل wp_filter_post_kses بحيث تمت معالجة أي حلول بديلة محتملة بالفعل ويمكن لـ wp_kses تعقيمها بشكل فعال.”

غالبًا ما يرجع السبب وراء قدرة المهاجم على تنزيل برنامج نصي إلى وجود خطأ في طريقة تشفير الملف.

عندما يزور مستخدم موقع ويب يتمتع بامتيازات المسؤول موقع الويب الذي تم استغلاله ، يتم تنفيذ ملف JavaScript الضار الذي تم تنزيله ويمكنه ، من خلال الوصول إلى مستوى المسؤول لهذا المستخدم ، التحكم في الموقع وإنشاء حساب جديد على مستوى المسؤول وتثبيت الأبواب الخلفية.

الباب الخلفي هو ملف / رمز يسمح للمتسلل بالوصول إلى الواجهة الخلفية لموقع WordPress متى شاء مع وصول كامل.

تعرض النموذج الأولي للتلوث

المشكلة الثانية المكتشفة في WordPress تسمى ضعف التلوث في النموذج الأولي. هذا النوع من الثغرات الأمنية هو خلل في JavaScript (أو مكتبة JavaScript) مقابل موقع الويب.

هذه المسألة الثانية هي في الواقع قضيتان تمثلان نموذجًا أوليًا لنقاط ضعف التلوث.

أحدهما هو ضعف نموذج أولي للتلوث تم اكتشافه في حزمة WordPress / url Gutenberg. هذه وحدة WordPress تسمح لموقع WordPress بالتلاعب بعناوين URL.

على سبيل المثال ، توفر حزمة wordpress / url Gutenberg هذه وظائف متنوعة لسلاسل الاستعلام وتقوم بالتنظيف على الرابط الثابت لعنوان URL للقيام بأشياء مثل تحويل الأحرف الكبيرة إلى أحرف صغيرة.

والثاني هو تعرض النموذج الأولي للتلوث في jQuery. تم إصلاح هذه الثغرة الأمنية في jQuery 2.2.3.

ينص Wordfence على أنهم ليسوا على علم بأي برمجيات إكسبلويت لهذه الثغرة الأمنية ويذكر أن تعقيد استغلال هذه الثغرة الأمنية المحددة يجعل من غير المحتمل أن تكون مشكلة.

خلص فحص الثغرات الأمنية لـ Wordfence:

“يمكن للمهاجم القادر على تنفيذ JavaScript بنجاح في مستعرض الضحية أن يستولي على موقع ما ، لكن درجة تعقيد الهجوم العملي عالية وقد تتطلب على الأرجح تثبيت مكون ضعيف منفصل.”

ما مدى خطورة ثغرة XSS المخزنة في WordPress؟

تتطلب هذه الثغرة الأمنية الخاصة مستخدمًا لديه وصول على مستوى المساهم من أجل الحصول على مستوى الإذن اللازم لتحميل برنامج نصي ضار.

لذلك هناك حاجة إلى خطوة إضافية تتمثل في الاضطرار أولاً إلى الحصول على تسجيل دخول على مستوى المساهم من أجل المضي قدمًا إلى الخطوة التالية لاستغلال ثغرة XSS المخزنة.

في حين أن الخطوة الإضافية قد تجعل من الصعب استغلال الثغرة الأمنية ، فإن كل ما يقف بين الأمان النسبي والاستيلاء الكامل على الموقع هو قوة وتعقيد كلمات مرور المساهمين.

التحديث إلى WordPress 5.9.2

يعمل أحدث إصدار من WordPress ، 5.9.2 ، على إصلاح مشكلتين مرتبطتين بالأمان ويحل ويصلح خطأ قد يتسبب في ظهور رسالة خطأ للمواقع التي تستخدم قالب Twenty Twenty Two.

تشرح بطاقة متابعة WordPress الخطأ مثل هذا:

“أدى تنشيط سمة افتراضية قديمة ثم النقر لمعاينة Twenty Twenty Two إلى ظهور شاشة خطأ بخلفية رمادية مع مربع إشعار أبيض يقول” السمة التي تستخدمها حاليًا غير متوافقة مع الإصدار الكامل من الموقع. “”

يوصي إعلان WordPress الرسمي جميع الناشرين بتحديث التثبيت الخاص بهم إلى إصدار WordPress 5.9.2.

قد يتم تمكين التحديثات التلقائية لبعض المواقع وتكون المواقع محمية حاليًا.

ولكن هذا ليس هو الحال بالنسبة لجميع المواقع ، حيث تتطلب العديد من المواقع شخصًا يتمتع بإمكانية الوصول على مستوى المسؤول للموافقة على التحديث وبدء تشغيله.

لذلك قد يكون من الحكمة تسجيل الدخول إلى موقع الويب الخاص بك والتحقق مما إذا كان يستخدم حاليًا الإصدار 5.9.2.

إذا كان موقع الويب لا يستخدم الإصدار 5.9.2 ، فإن الخطوات التالية التي يجب مراعاتها هي النسخ الاحتياطي للموقع نفسه ثم التحديث إلى أحدث الإصدارات.

ومع ذلك ، سيضيف البعض طبقة إضافية من الأمان عن طريق تحديث نسخة من الموقع أولاً على خادم مرحلي ومراجعة الإصدار التجريبي المحدث للتأكد من عدم وجود تعارضات مع المكونات الإضافية والسمات المثبتة حاليًا.

عادةً ، بعد تحديث WordPress رئيسي ، قد تصدر المكونات الإضافية والسمات تحديثات لإصلاح المشكلات.

ومع ذلك ، يوصي WordPress بالتحديث في أسرع وقت ممكن.

يقتبس

اقرأ الإعلان الرسمي من WordPress.org

إصدار الأمان والصيانة لـ WordPress 5.9.2

اقرأ شرح Wordfence للثغرات الأمنية

يعمل التحديث الأمني ​​في WordPress 5.9.2 على إصلاح نقاط ضعف التلوث في XSS والنموذج الأولي

ملخص الإصدار الرسمي لـ WordPress 5.9.2

نسخة ووردبريس 5.9.2

راجع وثائق إصلاح الأخطاء في WordPress

عرض زر المعاينة الحية القضية

تعرف على المزيد حول حزمة URL الخاصة بـ WordPress Gutenberg

حزمة جوتنبرج ووردبريس / رابط


#تم #تخزين #ثغرة #XSS #في #WordPress #قم #بالتحديث #الآن

المصدر

reaction:

تعليقات