طی هفتهای که گذشت، پیدا شدن یک باگ و اشکال جدید در افزونه وردپرس Contact Form 7 ، باعث نگرانی خیلی از کاربران شد. البته باید اشاره کنیم که مشکل رفع گردیده است .
به گفتۀ Search Engine Journal، به تازگی یک آسیبپذیری جدید در افرونه Contact Form 7 وردپرس کشف شده که به افراد مهاجم اجازه میدهد اسکریپتهای مخرب را، بر روی وبسایت شما بارگذاری کنند.
در پی این خبر، ناشران Contact Form 7 بلافاصله آپدیتی برای رفع این آسیبپذیری منتشر کردهاند. در مقاله امروز، ما نوع این آسیبپذیری را بررسی میکنیم و راه بستن نفوذ هکرها را بررسی می کنیم .
آسیبپذیری آپلود فایل بدون محدودیت
این نوع آسیبپذیری، به مهاجم اجازه میدهد که یک web shell روی افزونه شما نصب کند و کنترل سایت، پایگاه داده و وبسرور را به دست بگیرد.
درباره Web Shell
وب شل، یک رابط مبتنی بر پوسته (در سیستم عامل به معنی ایجادکننده ارتباط بین کلاینت و سیستم عامل) است که دسترسی و کنترل از راه دور سرور را ممکن میسازد. به این ترتیب هکرها میتوانند با استفاده از یک Web Shell مخرب به فایلهای شما دسترسی پیدا کنند. دقت کنید که وبشلها میتوانند به هر زبانی نوشته شوند .
گزارش خبر توسط Contact Form 7
فرم تماس 7 5.3.2 منتشر شده است. این یک نسخه امنیتی فوری است. ما اکیداً شما را تشویق می کنیم که سریعاً آن را به روز رسانی کنید.
آسیب پذیری آپلود فایل بدون محدودیت در فرم تماس 7 5.3.1 و نسخه های قدیمی تر پیدا شده است. با استفاده از این آسیب پذیری ، یک ارسال کننده فرم می تواند پاکسازی نام پرونده Contact 7 را دور زده و فایلی را بارگذاری کند که می تواند به عنوان یک پرونده اسکریپت در سرور میزبان اجرا شود. این مسئله توسط جینسون Varghese Behanan از Astra Security گزارش شده است.
مورد نیاز: وردپرس 5.4 یا بالاتر
تست شده تا: وردپرس 5.6
»افزونه فرم تماس 7 را از WordPress.org بارگیری کنید
Contact Form 7 گفت :
یک آسیب پذیری آپلود فایل نامحدود در Contact Form 7 نسخه ۵.۳.۱ و نسخههای قدیمیتر پیدا شده است.
با استفاده از این آسیبپذیری، فرد پرکنندۀ فرم، میتواند قابلیت فیلتر نام فایل را دور بزند و یک فایل اسکریپت مخرب بر روی سرور آپلود کند.
جزئیات بیشتر در مورد این آسیبپذیری در صفحه پلاگین Contact Form 7 – در مخزن وردپرس – به شرح زیر آمده است:
«حذف کنترل، جداکننده و انواع دیگر کاراکترهای خاص از نام فایل برای برطرف کردن مشکل آسیبپذیری آپلود فایل نامحدود»
تابع فیلتر نام فایل چیست ؟
فیلتر نام فایل اشاره دارد به تابع مربوط به اسکریپتهایی که فایلهای آپلودی را پردازش میکنند. توابع فیلتر نام فایل برای کنترل نوع و نام فایلهای آپلود شده، با استفاده از محدود کردن انواع خاصی از فایلها، طراحی شدهاند. فیلتر نام فایل همچنین می تواند مسیرهای فایل را نیز کنترل کند.
تابع فیلتر نام فایل با مسدود کردن نام فایلهای به خصوص و / یا دسترسی دادن به یک لیست محدود از نام فایلها، عمل میکند.
در مورد Contact Form 7، مشکلی در تابع پاکسازی نام فایل وجود داشت و باعث ایجاد شرایطی شد که انواع خاصی از فایلهای مخرب به صورت ناخواسته مجاز بودند.
این آسیب پذیری توسط محققان شرکت امنیت وب Astra کشف شد.
هم اکنون اکسپلویت آسیبپذیری فیلتر نام فایل در Contact Form 7 نسخه ۵.۳.۲ برطرف شده است و تمام نسخه از ۵.۳.۱ به پایین آسیبپذیر به حساب میآیند. اگر از این افزونه استفاده میکنید، هرچه سریعتر آن را بهروزرسانی کنید.