ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

حمله به افزونه‌ محبوبِ Duplicator پلاگینِ وردپرس

| چهارشنبه, ۷ اسفند ۱۳۹۸، ۰۲:۵۰ ب.ظ | ۰ نظر

اکسپلویت‌های فعال در حال هدف قرار دادنِ نقص تازه پچ‌شده‌ای در افزونه‌ی Duplicator محبوب پلاگین وردپرس  هستند که تا به حال بیش از یک میلیون نصب فعال داشته است. محققین تاکنون 60 هزار اقدام جهت جمع‌آوری اطلاعات حساس از قربانیان مشاهده کرده‌اند. محققینِ  Wordfence که این حملات را کشف کردند چند روز گذشته خبر دادند 50 هزار عدد از آن حملات پیش از اینکه سازنده‌ی افزونه‌ی Duplicator یعنی Snap Creek برای باگ 12 فوریه پچی ارائه دهد رخ دادند- بنابراین در فضای بیرون به عنوان روز صفر اکسپلویت شده بوده است. 


باگ 
Duplicator در حقیقت یک بک‌آپ ساده و ابزار مهاجرت سایت است. این افزونه به ادمین‌های سایت وردپرس این توانایی را می‌دهد تا از سایتی مهاجرت کرده، آن را کپی، انتقال و یا شبیه‌سازی کنند. وردپرس می‌گوید Duplicator بیش از 15 میلیون بار است که دانلود شده و در بیش از یک میلیون سایت است که به طور فعالانه مورد استفاده قرار می‌گیرد. متأسفانه، Duplicator قبل از نسخه 1.3.28 و Duplicator قبل از نسخه 3.8.7 حاوی یک آسیب‌پذیریِ دانلود فایل تعمدی و محرزنشده می‌باشند. شرکت  Tenable چنین می‌گوید: «یک مهاجم ریموت که هویت محرزنشده‌ای دارد می‌تواند با ارسال درخواستی خوش‌ساخت به سایت وردپرس بواسطه‌ی نسخه‌ی آسیب‌پذیر پلاگین Duplicator این آسیب‌پذیری را اکسپلویت کند». این کار در واقع به مهاجمین اجازه می‌دهد تا فایل‌های بیرون از دایرکتوریِ مورد نظر را دانلود کنند.
 محقق شرکت Tenable در ادامه گفت، «تنها مانع این است که مهاجم به یک سری اطلاعات در خصوص ساختار فایل مورد هدف یا اقدام برای دانلود فایل‌هایی که همه‌شناس هستند نیاز خواهد داشت». دو قابلیت duplicator_download و  duplicator_init در نسخه‌های پچ‌نشده آسیب‌پذیر هستند چون با استفاده از  wp_ajax_nopriv_ hook پیاده‌سازی شده‌اند. در عمل این بدان معناست که آن‌ها روی هر صفحه‌ی وردپرس که لود می‌شود -فرقی ندارد کاربر لاگ شده یا نه- اجرا خواهند شد. «داخل این قابلیت‌ها، پارامترهای فایل گرچه طبق اصول بهداشتی رفتار می‌کرده ولی معتبر نبوده، بنابراین مهاجم می‌توانست برای دسترسی به فایل‌های خارج از مسیر مشخص Duplicator از مسیری پیمایشی استفاده کند. این فایل‌ها شامل  wp-config.php file می‌شوند». این همان فایل تنظیمات سایت وردپرس است که در خود پایگاه اطلاعاتی مهمی دارد و همچنین از کلیدهای احراز هویت هم برخوردار است. 


حملات 
به نقل از وردپرس، آن 60 هزار اقدام به اکسپلویتی که در تله‌متری مشتری‌اش دید همه تلاش هایی بودند برای دانلود فایل wp-config.php. بسته به سایت، wp-config.php می‌تواند حاوی هر مقدار کد سفارشی باشد اما مهاجمین آن را هدف قرار می‌دهند تا بتوانند به پایگاه اطلاعاتی یک سایت دسترسی پیدا کنند. مهاجم با در دست داشتن این اطلاعات محرمانه می‌تواند مستقیماً به پایگاه اطلاعاتی سایت قربانی دسترسی پیدا کند (البته اگر کانکشن‌های ریموت میسر شود). این دسترسی می‌تواند توسط مهاجم برای ساخت اکانت شخصی ادمین و سپس دستکاری سایت مورد استفاده قرار گیرد. یا شاید تنها برای تزریق محتوا یا جمع‌اوری داده به کار رود. 
با این تفاسیر حتی وبسایت‌هایی که تنظیمات پایگاه اطلاعاتی‌شان طوریست که فقط مخصوص دسترسی‌های داخلیست هم می‌توانند مورد دستبرد واقع شوند- اگر این پایگاه‌های اطلاعاتی در محیط میزبانیِ همگانی قرار گرفته باشند. این امکان وجود دارد که کاربری که در سروری مشترک قرار دارد بتواند به پایگاه اطلاعاتی داخلی سایت دیگر روی همان سرور دسترسی داشته باشد.
 تقریباً تمام حملاتی که محققین شاهدش بودند از یک آدرس آی‌پی مشترک یعنی  77.71.115.52 آمده بودند. این به مرکز اطلاعاتی بلغارستان که صاحبش Varna Data Center EOOD است مربوط می‌شود. این حملات با استفاده از رشته‌های جست‌وجوی action=duplicator_download و file=/../wp-config.php از طریق درخواست‌های GET صادر می‌شوند. کلی از وبسایت‌ها روی همین سرور میزبانی می‌شوند و این نشان می‌دهد که مهاجم می‌تواند از طریق وبسایتی دستکاری‌شده حملات خود را پیش ببرند. افزون بر این، Wordfence افزود که همان آدرس آی‌پی به فعالیت مخرب اخیر دیگری علیه وردپرس هم وصل است؛ بنابراین محققین همچنان دارند این وضعیت را مورد نظارت و کنترل قرار می‌دهند. پایگاه نصب گسترده Duplicator ترکیب‌شده با راحتیِ اکسپلویت این آسیب‌پذیری چنین نقصی را به طعمه‌ی لذیذی برای هکرها تبدیل کرده است. خیلی مهم است که کاربران Duplicator پلاگین‌های خود را به آخرین نسخه‌ی موجود (هر چه سریعتر) آپدیت کنند تا این خطر از بین برود. 
همانطور که گفته شد،  Snap Creek در تاریخ 12 فوریه برای باگ موجود در Duplicator نسخه 1.3.28 و Duplicator Pro نسخه 3.8.7.1 فکر چاره کرد. قویاً به کاربران Duplicator و Duplicator Pro توصیه می‌شود هر چه سریعتر به نسخه‌های 1.3.28 و 3.8.7.1 یا بالاتر ارتقا پیدا کنند. پلاگین‌های آسیب‌پذیر وردپرس هنوز هم گریبان‌گیر وبسایت‌ها هستند. 
اوایل ماه فوریه (بعنوان مثال) نقصی مهم در پلاگین محبوب وردپرس که کمک می‌کند وبسایت‌ها با GDPR تطابق داشته باشند آشکار شد. این نقص می‌توانست کاری کند مهاجمین بتوانند محتوا را دستکاری کرده یا کد جاوااسکریپت آلوده‌ای را به وبسایت‌های قربانی تزریق کنند. این نقص 700 هزار سایت را تحت‌الشعاع قرار داد. خط مقدم هر سازمانی وبسایتش است برای همین می‌تواند هدفی باشد برای مهاجمین؛ چراکه با دسترسی به وبسایت آن‌ها می‌توانند کد آلوده‌ای را برای همه‌ی کسانیکه از وبسایت مورد نظر دیدن می‌کنند نصب کنند. امنیت وبسایت‌ها باید بسیار قوی باشد و مدام برنامه‌ی کنترل آن تغییر کند. سازمان‌هایی که از پلاگین‌ها استفاده می‌کنند باید تمام آپدیت‌ها را اعتبارسنجی کرده و برای کاهش خطر آلوده کردن بازدیدکنندگان، آن‌ها را تست کنند. 
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

  • ۹۸/۱۲/۰۷

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">