اکثر آسیبپذیریهای وردپرس، با حدود 67 درصد کشف شده در سال 2023، در سطح متوسط طبقهبندی میشوند. از آنجایی که آنها رایج ترین هستند، درک اینکه آنها چیست و چه زمانی یک تهدید امنیتی واقعی را ایجاد می کنند منطقی است. در اینجا حقایقی در مورد این نوع آسیب پذیری ها وجود دارد، آنچه باید در مورد آنها بدانید.
آسیب پذیری سطح متوسط چیست؟
سخنگوی WPScan، یک شرکت تجزیه و تحلیل امنیتی وردپرس متعلق به Automattic، توضیح داد که آنها از سیستم امتیازدهی آسیب پذیری مشترک (نمرات CVSS) برای ارزیابی شدت یک تهدید استفاده می کنند. نمرات بر اساس یک سیستم شماره گذاری 1-10 و رتبه بندی های مختلف از پایین، متوسط، بالا و بحرانی است.
سخنگوی WPScan توضیح داد:
ما سطوح را بهعنوان احتمال وقوع گزارش نمیکنیم، بلکه شدت آسیبپذیری را براساس چارچوب CVSS FIRST گزارش میکنیم. به طور کلی، یک امتیاز با شدت متوسط یا به این معنی است که سوء استفاده از آسیبپذیری دشوار است (به عنوان مثال، تزریق SQL که به یک حساب کاربری با امتیاز بالا نیاز دارد) یا اینکه مهاجم از یک حمله موفقیتآمیز سود زیادی به دست نمیآورد (مثلاً، یک کاربر احراز هویت نمیتواند به دست آورد. محتوای پست های وبلاگ خصوصی).
ما معمولاً نمیبینیم که از آنها در حملات بزرگ مقیاس استفاده میشود، زیرا مفیدتر از آسیبپذیریهایی هستند که شدت بالاتری دارند و خودکارسازی آنها سختتر است. با این حال، آنها می توانند در حملات هدفمندتر مفید باشند، مانند زمانی که یک حساب کاربری ممتاز قبلاً به خطر افتاده است یا مهاجم می داند که برخی از محتوای خصوصی حاوی اطلاعات حساسی است که برای آنها مفید است.
ما همیشه توصیه می کنیم افزونه های آسیب پذیر را در اسرع وقت ارتقا دهید. با این حال، اگر شدت متوسط باشد، انجام این کار کمتر فوری است زیرا احتمال کمتری دارد که سایت قربانی یک حمله خودکار در مقیاس بزرگ شود.
یک کاربر آموزش ندیده ممکن است هضم گزارش را کمی دشوار بداند. ما تمام تلاش خود را کردهایم تا آن را تا حد امکان برای همه مخاطبان مناسب کنیم، اما میدانم که پوشش همه افراد بدون خستهکننده یا طولانی ، آن غیرممکن است. و همین اتفاق می تواند در مورد آسیب پذیری گزارش شده رخ دهد. کاربری که فید را مصرف می کند به دانش اولیه در مورد پیکربندی وب سایت خود نیاز دارد تا مشخص کند کدام آسیب پذیری نیاز به توجه فوری دارد و به عنوان مثال، کدام آسیب پذیری می تواند توسط WAF مدیریت شود.
مثلاً اگر کاربر بداند که سایتش به کاربران اجازه اشتراک در آن را نمی دهد. همه گزارشهای آسیبپذیری Subscriber+، صرفنظر از سطح شدت، ممکن است مجدداً بررسی شوند. با فرض اینکه کاربر به طور مداوم پایگاه کاربران سایت را بررسی می کند.
همین امر در مورد گزارش های Contributor+ یا حتی سطوح مدیریت نیز صدق می کند. اگر شخص شبکه کوچکی از سایتهای وردپرسی داشته باشد، آسیبپذیریهای admin+ برای او جالب است، زیرا میتوان از یک ادمین در معرض خطر یکی از سایتها برای حمله به super admin استفاده کرد.
آسیب پذیری در سطح مشارکت کننده
بسیاری از آسیب پذیری های با شدت متوسط نیاز به دسترسی در سطح مشارکت کننده دارند. مشارکتکننده یک نقش دسترسی است که به این کاربر ثبتنام شده توانایی نوشتن و ارسال محتوا را میدهد، اگرچه معمولاً توانایی انتشار آن را ندارند.
اکثر وب سایت ها نیازی به نگرانی در مورد تهدیدات امنیتی که نیاز به تأیید هویت در سطح مشارکت کننده دارند، ندارند زیرا اکثر سایت ها این سطح از دسترسی را ارائه نمی دهند.
Chloe Chamberland – Threat Intelligence Manager در Wordfence توضیح داد که اکثر صاحبان سایت نباید نگران آسیب پذیری های سطح متوسطی باشند که برای سوء استفاده از آنها نیاز به دسترسی در سطح مشارکت کننده دارند، زیرا اکثر سایت های وردپرس این سطح از مجوز را ارائه نمی دهند. او همچنین خاطرنشان کرد که توسعه این نوع آسیبپذیریها دشوار است، زیرا بهرهبرداری از آنها بهطور خودکار دشوار است.
کلویی توضیح داد:
برای اکثر صاحبان سایت، آسیبپذیریهایی که برای بهرهبرداری به دسترسی در سطح مشارکتکننده یا بالاتر نیاز دارند، چیزی نیست که باید نگران آن باشند. این به این دلیل است که اکثر سایت ها اجازه ثبت نام در سطح مشارکت کننده را نمی دهند و اکثر سایت ها مشارکت کننده در سایت خود ندارند.
علاوه بر این، اکثر حملات وردپرس خودکار هستند و به دنبال بازگشتهایی با ارزش بالا هستند که به راحتی قابل سوء استفاده هستند، بنابراین بعید است که چنین آسیبپذیریهایی توسط اکثر عوامل تهدید وردپرس مورد هدف قرار گیرند.
ناشران وب سایت که باید نگران باشند
Chloé همچنین گفت که ناشرانی که مجوزهای سطح مشارکت کننده را ارائه می دهند ممکن است دلایل مختلفی برای نگرانی در مورد این نوع سوء استفاده ها داشته باشند:
«مشکل با اکسپلویتهایی که برای بهرهبرداری نیاز به دسترسی در سطح مشارکتکننده دارند، زمانی رخ میدهد که صاحبان سایت اجازه ثبت گزارش در سطح مشارکتکننده را میدهند، مشارکتکنندگان رمز عبور ضعیفی دارند، یا سایت پلاگین/موضوع دیگری را با آسیبپذیری نصب کرده است که دسترسی در سطح مشارکتکننده را به یک طریق یا یکی دیگر. و مهاجم واقعاً می خواهد به وب سایت شما نفوذ کند.
اگر مهاجمی موفق شود یکی از این حسابها را در دست بگیرد و آسیبپذیری در سطح مشارکتکننده وجود داشته باشد، ممکن است این فرصت را داشته باشد که امتیازات خود را افزایش داده و آسیب واقعی به قربانی وارد کند. برای مثال یک آسیبپذیری Cross-Site Scripting در سطح مشارکتکننده را در نظر بگیرید.
با توجه به ماهیت دسترسی در سطح مشارکتکننده، احتمالاً یک مدیر پست را برای بازبینی پیشنمایش میکند، در این صورت هر کد جاوا اسکریپت تزریقی اجرا میشود – این بدان معناست که مهاجم شانس نسبتاً بالایی برای موفقیت خواهد داشت زیرا سرپرست پیشنمایش پست را انجام داده است. پست. برای انتشار
مانند هر آسیبپذیری Cross-Site Scripting، میتوان از این آسیبپذیری برای افزودن یک حساب کاربری مدیریتی جدید، تزریق درهای پشتی و انجام هر کاری که یک مدیر سایت میتواند انجام دهد، استفاده کرد. اگر یک مهاجم جدی به یک حساب در سطح مشارکت کننده دسترسی داشته باشد و هیچ راه بی اهمیت دیگری برای افزایش امتیازات خود نداشته باشد، احتمالاً از این اسکریپت بین سایتی در سطح مشارکت کننده برای به دست آوردن دسترسی بیشتر سوء استفاده می کند. همانطور که قبلاً ذکر شد، احتمالاً این سطح از پیچیدگی را برای اکثریت قریب به اتفاق سایتهای وردپرس هدف قرار نخواهید داد، بنابراین این سایتهای بسیار با ارزش هستند که باید نگران این مسائل باشند.
در پایان، در حالی که فکر نمیکنم اکثریت بزرگی از صاحبان سایتها نیازی به نگرانی در مورد آسیبپذیریهای سطح مشارکتکننده داشته باشند، با این وجود مهم است که آنها را جدی بگیرید اگر اجازه ثبت نام کاربر در این سطح را در سایت خود بدهید، یک بار هم تحمیل نمیکنید. و رویکرد قوی رمزهای عبور کاربر و/یا شما یک وب سایت ارزشمند وردپرس دارید.
از آسیب پذیری ها آگاه باشید
در حالی که بسیاری از آسیبپذیریهای سطح متوسط ممکن است دلیلی برای نگرانی نداشته باشند، اما هنوز ایده خوبی است که از آنها آگاه باشید. اسکنرهای امنیتی مانند نسخه رایگان WPScan می توانند در صورت آسیب پذیر شدن یک افزونه یا موضوع، اخطاری صادر کنند. این یک راه خوب برای راه اندازی یک سیستم هشدار برای آگاهی از آسیب پذیری ها است.
پلاگین های امنیتی وردپرس مانند Wordfence یک وضعیت امنیتی فعال را ارائه می دهند که به طور فعال حملات هک خودکار را مسدود می کند و می تواند توسط کاربران پیشرفته برای مسدود ، ربات ها و عوامل کاربر خاص بهینه شود. نسخه رایگان Wordfence محافظت قابل توجهی را در قالب فایروال و اسکنر بدافزار ارائه می دهد. نسخه پولی از تمامی آسیب پذیری ها به محض کشف و قبل از وصله آسیب پذیری محافظت می کند. من در تمام وب سایت هایم از Wordfence استفاده می کنم و نمی توانم بدون آن وب سایت بسازم.
امنیت معمولاً به عنوان یک مسئله سئو در نظر گرفته نمی شود، اما باید اینطور باشد، زیرا ناتوانی در ایمن سازی یک سایت می تواند تمام کلمات سختی را که برای کسب رتبه خوب سایت گفته می شود خنثی کند.
تصویر برجسته توسط Shutterstock/Juan Villa Torres
منبع: https://www.searchenginejournal.com/what-to-know-about-medium-level-wordpress-vulnerabilities/515237/