آخر الاخبار التقنيةووردبريس

أكثر من 75 ألف موقع ووردبريس معرض للاختراق !

عيوب حرجة في إضافة LMS للكورسات التدريبية اون لاين

أكثر من 75 ألف موقع ووردبريس معرض للاختراق !

تعتبر إضافة LearnPress من الإضافات الشهيرة الخاصة بنظام إدارة التعلم (LMS) .

حيث تسمح هذه الإضافة مواقع الووردبريس  WordPress بإنشاء وبيع الدورات والدروس والاختبارات عبر الإنترنت
بسهولة ، مما يوفر للزائرين واجهة سهلة وبسيطة لإتمام عملية التعليم أون لاين  .

لا تحتاج هذه الإضافة من مالك الموقع  أو المنصة التعليمية أي خبرة  أبداً في البرمجة  والتكويد  .

تم اكتشاف ثغرات أمنية في الإضافة المستخدمة في أكثر من 100000 موقع نشيط ، بواسطة PatchStack بين
30 نوفمبر و 2 ديسمبر 2022 ، وتم إبلاغ مبرمج الإضافة بذلك.

حيث تم إصلاح المشاكل والثغرات الأمنية في 20 ديسمبر 2022 ، مع إصدار الإضافة LearnPress الجديد ذات الإصدار 4.2.0. ومع ذلك ، وفقًا لإحصائيات WordPress.org ، قام 25% من مستخدمي الإضافة فقط بتطبيق التحديث.

وبالمحصلة بأن هذا يعني أن ما يقرب من 75000 موقع قد تستخدم إصدارًا ضعيفًا من LearnPress ، مما يعرض
نفسها لمشاكل أمنية خطيرة ، يمكن أن يكون لاستغلالها تداعيات خطيرة.

تفاصيل الثغرات  :

أول ثغرة

تم اكتشاف أول ثغرة بواسطة PatchStack هي CVE-2022-47615 ، وهو خطأ غير مصدق في تضمين ملف محلي (LFI) يسمح للمهاجمين بعرض محتويات الملفات المحلية المخزنة على خادم الويب.

لذلك أن هذه الثغرة قد تؤدي إلى كشف بيانات الاعتماد ورموز التفويض ومفاتيح واجهة برمجة التطبيقات API .
وهذا ينتج أنه من المحتمل أن يستغل المهاجم CVE-2022-47615 عن طريق إرسال طلب واجهة برمجة تطبيقات مُعد خصيصًا واستخدام قيم ضارة للمتغيرات الثلاثة.

الخلل الحرج الثاني

أن الخلل CVE-2022-45808 ، وهو عبارة عن حقن SQL غير مصدق من المحتمل أن يؤدي إلى الكشف عن المعلومات الحساسة وتعديل البيانات وتنفيذ التعليمات البرمجية التعسفية .

وتكمن هذه الثغرة الأمنية في وظيفة تتعامل مع استعلامات SQL الخاصة بموقع الويب ، والتي لا تقوم
بتعقيم المتغير “$ filter” والتحقق منه بشكل صحيح في معلمات الاستعلام ،
مما يسمح للمهاجمين بإدخال تعليمات برمجية ضارة فيه.

الخطأ الثالث

يؤثر الخطأ على إصدارات LearnPress الأقدم هو CVE-2022-45820 ، وهو خطأ حقن SQL على  المكون الإضافي (“learn_press_recent_courses” و “learn_press_featured_courses”)
الذي ينتج فشل في التحقق من صحة إدخال المتغير “$ args” وتعقيمه بشكل صحيح.

قدمت أيضاً شركة  PatchStack  ثغرة لإثبات المفهوم توضح كيف يمكن لمستخدم “المساهم” تشغيل حقن SQL باستخدام رمز قصير معد خصيصًا على منشور تمت صياغته.

قامت الشركة المبرمجة  بإصلاح المشكلات المذكورة أعلاه من خلال تقديم قائمة السماح وتعقيم المتغيرات الضعيفة أو إزالة القدرة على تضمين القوالب في مدخلات المستخدم.

يفضل ويُنصح مالكو مواقع الويب الذين يعتمدون على LearnPress إما بالترقية إلى الإصدار 4.2.0 أو تعطيل المكون الإضافي حتى يتمكنوا من تطبيق التحديث الأمني ​​المتاح.

أكثر من 75 ألف موقع ووردبريس معرض للاختراق !

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى