ثغرة أمنية في إضافة WordPress تهدد أكثر من 4 ملايين موقع
إضافة أمنية في WordPress تتيح للمهاجمين تجاوز تسجيل الدخول والحصول على صلاحيات المسؤول في المواقع.
الثغرة المكتشفة وتأثيرها
تم اكتشاف ثغرة أمنية خطيرة في إضافة أمنية شائعة في WordPress تُستخدم على أكثر من 4 ملايين موقع. تتيح هذه الثغرة للمهاجمين تسجيل الدخول كأي مستخدم، بما في ذلك المسؤولين، مما يمنحهم صلاحيات كاملة على الموقع. تم تصنيف هذه الثغرة بمعدل خطورة 9.8 من 10، مما يعكس سهولة استغلالها وخطورتها الكبيرة، بما في ذلك احتمال إصابة المواقع بالبرمجيات الخبيثة، إجراء تغييرات غير مصرح بها على المحتوى، وشن هجمات على زوار الموقع.
إضافة “Really Simple Security”
تم تطوير إضافة Really Simple Security لتحسين حماية مواقع WordPress ضد الثغرات الأمنية (ما يُعرف بتقوية الأمان)، وتفعيل المصادقة الثنائية، واكتشاف نقاط الضعف، بالإضافة إلى إنشاء شهادات SSL. واحدة من مزايا هذه الإضافة هي تصميمها كبرنامج “خفيف الوزن” يسمح للمستخدمين باختيار ميزات الأمان التي يريدون تفعيلها، وبالتالي تجنب تحميل وظائف غير ضرورية قد تؤدي إلى تباطؤ الموقع.
تحظى الإضافة بشعبية كبيرة ويتم الترويج لها من خلال مراجعات تسويقية، كما أن تقييماتها على مستودع WordPress الرسمي إيجابية للغاية، حيث حصلت أكثر من 97% من المراجعات على تصنيف 5 نجوم.
ماذا حدث؟
تم اكتشاف خلل أمني في الإضافة يجعلها عرضة لـ تجاوز المصادقة، وهو خلل يسمح للمهاجم بالوصول إلى المناطق المحمية بكلمة مرور واسم مستخدم دون الحاجة لتقديم بيانات تسجيل الدخول. الثغرة المكتشفة في إضافة Really Simple Security تمكن المهاجم من الوصول إلى حساب أي مستخدم مسجل في الموقع، بما في ذلك المسؤول، بمجرد معرفة اسم المستخدم.
تفاصيل الثغرة
تُعرف هذه الثغرة بـ ثغرة الوصول غير المصادق عليه، وهي من أخطر أنواع الثغرات لأنها أسهل استغلالًا مقارنة بالثغرات التي تتطلب مصادقة مسبقة.
أوضحت منصة Wordfence سبب هذه الثغرة على النحو التالي:
“الإضافات Really Simple Security (الإصدار المجاني، المدفوع، ونسخة الشبكات المتعددة) لـ WordPress تحتوي على ثغرة في المصادقة في الإصدارات من 9.0.0 إلى 9.1.1.1. يعود السبب إلى معالجة غير صحيحة لأخطاء التحقق من المستخدم في إجراءات واجهة برمجة التطبيقات REST للمصادقة الثنائية باستخدام وظيفة ‘check_login_and_get_user’. يجعل هذا من الممكن للمهاجمين غير المصادقين تسجيل الدخول كأي مستخدم مسجل في الموقع، مثل المسؤول، عند تفعيل إعداد المصادقة الثنائية (وهو معطل افتراضيًا).”
أفادت منصة Wordfence بأنها منعت 310 هجمات استهدفت هذه الثغرة خلال الـ 24 ساعة الماضية.
توضح هذه الثغرة أهمية متابعة تحديثات الإضافات الأمنية واستخدام إعدادات أمان مشددة لضمان حماية المواقع الإلكترونية من المخاطر المحتملة.
المصدر: wordfence