الأخبار

استغلال مكون WordPress الإضافي يعرض أكثر من مليون موقع للخطر

WordPress plugin exploit puts more than one million sites at risk
 
تم تحديد أربع ثغرات خطيرة في مكون إضافي plugin واحد لبرنامج WordPress يستخدمه أكثر من مليون موقع ويب. تم اكتشاف الأخطاء التي تؤثر على المكون الإضافي Ninja Forms، وهو منشئ نماذج السحب والإفلات، ويمكن استخدامه للسيطرة على موقع WordPress وإعادة توجيه المسئولين إلى بوابات ضارة.

الخلل الأول يجعل من الممكن إعادة توجيه مالكي المواقع إلى مواقع عشوائية، مع الاستفادة من وظيفة wp_safe_redirect. يمكن للمهاجمين إنشاء رابط باستخدام معلمة إعادة توجيه تنقل مالك الموقع إلى عنوان URL ضار من خلال الإشارة إلى إجراء تحقيق في السلوك غير المعتاد للموقع. قد يكون هذا كافيًا لإقناع المسؤول بالنقر دون قصد على الرابط الضار.

تسمح الثغرة الثانية للمهاجمين باعتراض حركة مرور البريد الإلكتروني، بشرط أن يكون لديهم وصول على مستوى المشترك أو أعلى. الثالث يجعل من الممكن للمهاجمين الوصول إلى لوحة معلومات الإدارة المركزية لـ Ninja Forms من خلال الوصول إلى مفتاح المصادقة، بينما يسمح الخلل الرابع للجهات الفاعلة بالتهديد بفصل اتصال OAuth الخاص بالموقع، مما يعني أنه لن تكون هناك طريقة لتنفيذ تفويض الوصول.

نقاط الضعف الشديدة Severe vulnerabilities
قال Chloe Chamberland، عضو في فريق Wordfence Threat Intelligence Team، في منشور اليوم: "قمنا بتفصيل أربعة عيوب في المكون الإضافي Ninja Forms الذي منح المهاجمين القدرة على الحصول على معلومات حساسة مع السماح لهم أيضًا بالقدرة على إعادة توجيه المستخدمين الإداريين". "تم تصحيح هذه العيوب بالكامل في الإصدار 3.4.34.1. نوصي بأن يقوم المستخدمون بالتحديث فورًا إلى أحدث إصدار متاح، وهو الإصدار 3.5.0 في وقت هذا المنشور".

تم منح العيوب الأربعة مستويات مختلفة من الخطورة، مع حصول العيوب الأكثر خطورة على درجة 9.9 في CVSS. ومع ذلك، نظرًا لشعبية المكون الإضافي المتأثر، يجب تصحيح حتى أقل التهديدات خطورة في أسرع وقت ممكن.

أصدرت Ninja Forms إصلاحًا لثلاث نقاط ضعف في 25 يناير، مع تصحيح الخلل النهائي في 8 فبراير.