القائمة الرئيسية

الصفحات

تؤثر ثغرة WordPress Popup Maker على ما يصل إلى 700000 موقع

نشرت قاعدة بيانات الثغرات الأمنية الوطنية التابعة للحكومة الأمريكية تقريرًا استشاريًا بشأن ثغرة أمنية في البرمجة النصية عبر المواقع مخزنة في المكون الإضافي الشهير Popup Maker لـ WordPress.

صانع النوافذ المنبثقة لـ WordPress

تم اكتشاف ثغرة أمنية في برنامج WordPress الإضافي “Popup Maker – Popup for opt-ins ، و Lead gen ، والمزيد” والذي تم تثبيته على أكثر من 700000 موقع ويب.

يتكامل المكون الإضافي Popup Maker مع العديد من نماذج الاتصال الأكثر شيوعًا مع ميزات مصممة لدفع تحويلات متجر WooCommerce ، والاشتراك في الرسائل الإخبارية عبر البريد الإلكتروني ، والتطبيقات الشائعة الأخرى ذات الصلة بالنوافذ المنبثقة.

على الرغم من أن المكون الإضافي كان موجودًا منذ عام 2021 فقط ، فقد شهد نموًا هائلاً وحصل على أكثر من 4000 تقييم من فئة الخمس نجوم.

الثغرات الأمنية لمنشئ النوافذ المنبثقة

تسمى الثغرة الأمنية التي تؤثر على هذا المكون الإضافي بـ Stored Cross-Site Scripting (XSS). يطلق عليه “مخزن” لأنه يتم تحميل برنامج نصي ضار إلى موقع الويب وتخزينه على الخادم نفسه.

تحدث ثغرات XSS عادةً عندما يفشل الإدخال في تطهير ما يتم تنزيله. أينما يمكن للمستخدم إدخال البيانات يمكن أن يصبح عرضة للخطر ، فهناك نقص في التحكم في ما يمكن تحميله.

يمكن أن تحدث مشكلة عدم الحصانة المحددة هذه عندما يتمكن المهاجم من الحصول على بيانات اعتماد مستخدم بمستوى وصول مساهم على الأقل يقوم بشن الهجوم.

حكومة الولايات المتحدة قاعدة بيانات الضعف الوطنية يصف سبب الثغرة الأمنية وكيف يمكن أن يحدث الهجوم:

“البرنامج الإضافي لـ WordPress Popup Maker قبل 1.16.9 لا يتحقق من صحة أو يتخلص من أي من سمات الرمز القصير الخاص به ، مما قد يسمح للمستخدمين الذين لديهم دور منخفض مثل المساهم بتنفيذ هجمات البرمجة النصية عبر المواقع المخزنة.”

يشير سجل التغيير الرسمي الذي نشره مؤلف المكون الإضافي إلى أن الاستغلال يسمح لشخص لديه وصول على مستوى المساهم بتشغيل JavaScript.

البرنامج المساعد Popup Maker سجل التغيير لإصدار V1.16.9 الملاحظات:

“الأمان: ثغرة XSS ثابتة تسمح للمساهمين بتشغيل JavaScript غير مصفى.”

أصدرت شركة الأمن WPScan (جزء من Automattic) دليلًا على المفهوم يوضح كيفية عمل الاستغلال.

“كمساهم ، ضع الرمز القصير التالي في منشور / صفحة

[pum_sub_form name_field_type=”fullname” label_name=”Name” label_email=”Email” label_submit=”Subscribe” placeholder_name=”Name” placeholder_email=”Email” form_layout=”block” form_alignment=”center” form_style=”default” privacy_consent_enabled=”yes” privacy_consent_label=”Notify me about related content and special offers.” privacy_consent_type=”radio” privacy_consent_radio_layout=”inline” privacy_consent_yes_label=”Yes” privacy_consent_no_label=”No” privacy_usage_text=”If you opt in above we use this information send related content, discounts and other special offers.” redirect_enabled redirect=”javascript:alert(/XSS/)”]

سيتم تشغيل XSS عند معاينة المنشور / الصفحة / العرض وتقديم النموذج “

على الرغم من عدم وجود وصف لمدى خطورة الاستغلال ، بشكل عام ، يمكن أن يكون لثغرات XSS المخزنة عواقب وخيمة ، بما في ذلك الاستيلاء الكامل على الموقع ، وعرض بيانات المستخدم ، وتنفيذ برامج حصان طروادة.

كانت هناك تحديثات لاحقة منذ إصدار التصحيح الأصلي للإصدار 1.16.9 ، بما في ذلك تحديث أحدث يعمل على إصلاح خطأ تم تقديمه مع تصحيح الأمان.

أحدث إصدار من المكون الإضافي Popup Maker هو V1.17.1.

يجب على الناشرين الذين قاموا بتثبيت المكون الإضافي التفكير في التحديث إلى أحدث إصدار.


يقتبس

اقرأ النص الإرشادي من قاعدة بيانات الضعف القومية لحكومة الولايات المتحدة:

تفاصيل CVE-2022-4381

اقرأ مراجعة WPScan

Popup Maker <1.16.9 - يتم تخزين المساهم + XSS عبر نموذج الاشتراك

صورة مميزة بواسطة Shutterstock / Asier Romero


#تؤثر #ثغرة #WordPress #Popup #Maker #على #ما #يصل #إلى #موقع

المصدر

reaction:

تعليقات