من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

تم اكتشاف ثغرة أمنية خطيرة لتجاوز المصادقة تؤثر على مكون WordPress الإضافي “Really Simple Security” (المعروف سابقًا باسم “Really Simple SSL”)، بما في ذلك الإصدارات المجانية والإصدارات الاحترافية.

يعتبر “Really Simple Security” مكونًا إضافيًا أمنيًا لمنصة WordPress، حيث يوفر تكوين SSL، وحماية تسجيل الدخول، وطبقة مصادقة ثنائية، واكتشاف الثغرات الأمنية في الوقت الفعلي. يتم استخدام نسخته المجانية وحدها في أكثر من أربعة ملايين موقع ويب.

ووصفت شركة Wordfence، التي كشفت عن الخلل علنًا، بأنها واحدة من أخطر الثغرات التي تم الإبلاغ عنها في تاريخها الممتد 12 عامًا.”https://www.wordfence.com/blog/2024/11/really-simple-security-vulnerability/” الهدف=”_blank” rel=”nofollow noopener”> تحذير أنه يسمح للمهاجمين عن بعد بالحصول على حق الوصول الإداري الكامل إلى المواقع المتأثرة.

ومما يزيد الأمور سوءًا، أنه يمكن استغلال الخلل بشكل جماعي باستخدام نصوص برمجية آلية، مما قد يؤدي إلى حملات استحواذ واسعة النطاق على مواقع الويب.

هذا هو الخطر الذي يقترحه Wordfence أن يقوم مقدمو خدمات الاستضافة بتحديث المكون الإضافي على مواقع العملاء وفحص قواعد بياناتهم للتأكد من عدم تشغيل أي شخص لإصدار ضعيف.

2FA يؤدي إلى ضعف الأمن

الخلل الخطير في الخطورة هو”https://www.wordfence.com/threat-intel/vulnerabilities/detail/really-simple-security-free-pro-and-pro-multisite-900-9111-authentication-bypass” الهدف=”_blank” rel=”nofollow noopener”>CVE-2024-10924، اكتشفه الباحث في Wordfence István Márton في 6 نوفمبر 2024.

يحدث ذلك بسبب المعالجة غير الصحيحة لمصادقة المستخدم في إجراءات REST API ذات العاملين المكونين للمكون الإضافي، مما يتيح الوصول غير المصرح به إلى أي حساب مستخدم، بما في ذلك المسؤولين.

على وجه التحديد، تكمن المشكلة في وظيفة ‘check_login_and_get_user()’ التي تتحقق من هويات المستخدم عن طريق التحقق من معلمات ‘user_id’ و’login_nonce’.

عندما يكون “login_nonce” غير صالح، لا يتم رفض الطلب، كما ينبغي، ولكن بدلاً من ذلك يستدعي “authenticate_and_redirect()”، الذي يصادق المستخدم بناءً على “user_id” وحده، مما يسمح بشكل فعال بتجاوز المصادقة.

يمكن استغلال الثغرة عند تمكين المصادقة الثنائية (2FA)، وعلى الرغم من تعطيلها افتراضيًا، فإن العديد من المسؤولين سيسمحون بها لتوفير أمان أقوى للحساب.

يؤثر CVE-2024-10924 على إصدارات المكونات الإضافية من 9.0.0 وحتى 9.1.1.1 من “free,” “Pro,” و “Pro Multisite” الإصدارات.

عالج المطور الخلل من خلال التأكد من أن الكود يتعامل الآن بشكل صحيح مع فشل التحقق “login_nonce”، والخروج من وظيفة “check_login_and_get_user()” على الفور.

تم تطبيق الإصلاحات على الإصدار 9.1.2 من البرنامج الإضافي، الذي تم إصداره في 12 نوفمبر لإصدار Pro و14 نوفمبر للمستخدمين المجانيين.

قام البائع بالتنسيق مع WordPress.org لإجراء تحديثات أمنية إجبارية على مستخدمي المكون الإضافي، ولكن لا يزال يتعين على مسؤولي موقع الويب التحقق والتأكد من تشغيلهم لأحدث إصدار (9.1.2).

يتم تعطيل التحديثات التلقائية لمستخدمي الإصدار Pro عند انتهاء صلاحية الترخيص، لذا يجب عليهم تحديث الإصدار 9.1.2 يدويًا.

اعتبارا من يوم أمس،”https://wordpress.org/plugins/really-simple-ssl/advanced/” الهدف=”_blank” rel=”nofollow noopener”> إحصائيات WordPress.org أظهر الموقع، الذي يراقب عمليات تثبيت الإصدار المجاني من البرنامج الإضافي، ما يقرب من 450000 عملية تنزيل، مما يترك 3500000 موقعًا معرضًا للخلل.

اقرأ المزيد

يقول باحث سابق في الذكاء الاصطناعي في Google إن نجاح ChatGPT كان من الممكن أن يأتي قريبًا
ارتفع Google Gemini بشكل غير متوقع إلى المركز الأول، متفوقًا على OpenAI، لكن المعايير لا تحكي القصة بأكملها

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل