آنچه در مورد آسیب پذیری های سطح متوسط ​​وردپرس باید بدانید
وبلاگ

آنچه در مورد آسیب پذیری های سطح متوسط ​​وردپرس باید بدانید

اکثر آسیب‌پذیری‌های وردپرس، با حدود 67 درصد کشف شده در سال 2023، در سطح متوسط ​​طبقه‌بندی می‌شوند. از آنجایی که آنها رایج ترین هستند، درک اینکه آنها چیست و چه زمانی یک تهدید امنیتی واقعی را ایجاد می کنند منطقی است. در اینجا حقایقی در مورد این نوع آسیب پذیری ها وجود دارد، آنچه باید در مورد آنها بدانید.

آسیب پذیری سطح متوسط ​​چیست؟

سخنگوی WPScan، یک شرکت تجزیه و تحلیل امنیتی وردپرس متعلق به Automattic، توضیح داد که آنها از سیستم امتیازدهی آسیب پذیری مشترک (نمرات CVSS) برای ارزیابی شدت یک تهدید استفاده می کنند. نمرات بر اساس یک سیستم شماره گذاری 1-10 و رتبه بندی های مختلف از پایین، متوسط، بالا و بحرانی است.

سخنگوی WPScan توضیح داد:

ما سطوح را به‌عنوان احتمال وقوع گزارش نمی‌کنیم، بلکه شدت آسیب‌پذیری را براساس چارچوب CVSS FIRST گزارش می‌کنیم. به طور کلی، یک امتیاز با شدت متوسط ​​یا به این معنی است که سوء استفاده از آسیب‌پذیری دشوار است (به عنوان مثال، تزریق SQL که به یک حساب کاربری با امتیاز بالا نیاز دارد) یا اینکه مهاجم از یک حمله موفقیت‌آمیز سود زیادی به دست نمی‌آورد (مثلاً، یک کاربر احراز هویت نمی‌تواند به دست آورد. محتوای پست های وبلاگ خصوصی).

ما معمولاً نمی‌بینیم که از آنها در حملات بزرگ مقیاس استفاده می‌شود، زیرا مفیدتر از آسیب‌پذیری‌هایی هستند که شدت بالاتری دارند و خودکارسازی آنها سخت‌تر است. با این حال، آنها می توانند در حملات هدفمندتر مفید باشند، مانند زمانی که یک حساب کاربری ممتاز قبلاً به خطر افتاده است یا مهاجم می داند که برخی از محتوای خصوصی حاوی اطلاعات حساسی است که برای آنها مفید است.

ما همیشه توصیه می کنیم افزونه های آسیب پذیر را در اسرع وقت ارتقا دهید. با این حال، اگر شدت متوسط ​​باشد، انجام این کار کمتر فوری است زیرا احتمال کمتری دارد که سایت قربانی یک حمله خودکار در مقیاس بزرگ شود.

یک کاربر آموزش ندیده ممکن است هضم گزارش را کمی دشوار بداند. ما تمام تلاش خود را کرده‌ایم تا آن را تا حد امکان برای همه مخاطبان مناسب کنیم، اما می‌دانم که پوشش همه افراد بدون خسته‌کننده یا طولانی ، آن غیرممکن است. و همین اتفاق می تواند در مورد آسیب پذیری گزارش شده رخ دهد. کاربری که فید را مصرف می کند به دانش اولیه در مورد پیکربندی وب سایت خود نیاز دارد تا مشخص کند کدام آسیب پذیری نیاز به توجه فوری دارد و به عنوان مثال، کدام آسیب پذیری می تواند توسط WAF مدیریت شود.

مثلاً اگر کاربر بداند که سایتش به کاربران اجازه اشتراک در آن را نمی دهد. همه گزارش‌های آسیب‌پذیری Subscriber+، صرف‌نظر از سطح شدت، ممکن است مجدداً بررسی شوند. با فرض اینکه کاربر به طور مداوم پایگاه کاربران سایت را بررسی می کند.

همین امر در مورد گزارش های Contributor+ یا حتی سطوح مدیریت نیز صدق می کند. اگر شخص شبکه کوچکی از سایت‌های وردپرسی داشته باشد، آسیب‌پذیری‌های admin+ برای او جالب است، زیرا می‌توان از یک ادمین در معرض خطر یکی از سایت‌ها برای حمله به super admin استفاده کرد.

آسیب پذیری در سطح مشارکت کننده

بسیاری از آسیب پذیری های با شدت متوسط ​​نیاز به دسترسی در سطح مشارکت کننده دارند. مشارکت‌کننده یک نقش دسترسی است که به این کاربر ثبت‌نام شده توانایی نوشتن و ارسال محتوا را می‌دهد، اگرچه معمولاً توانایی انتشار آن را ندارند.

  Google Ads انتقال خودکار پسوندهای مکان به منابع را نهایی می کند

اکثر وب سایت ها نیازی به نگرانی در مورد تهدیدات امنیتی که نیاز به تأیید هویت در سطح مشارکت کننده دارند، ندارند زیرا اکثر سایت ها این سطح از دسترسی را ارائه نمی دهند.

Chloe Chamberland – Threat Intelligence Manager در Wordfence توضیح داد که اکثر صاحبان سایت نباید نگران آسیب پذیری های سطح متوسطی باشند که برای سوء استفاده از آنها نیاز به دسترسی در سطح مشارکت کننده دارند، زیرا اکثر سایت های وردپرس این سطح از مجوز را ارائه نمی دهند. او همچنین خاطرنشان کرد که توسعه این نوع آسیب‌پذیری‌ها دشوار است، زیرا بهره‌برداری از آنها به‌طور خودکار دشوار است.

کلویی توضیح داد:

برای اکثر صاحبان سایت، آسیب‌پذیری‌هایی که برای بهره‌برداری به دسترسی در سطح مشارکت‌کننده یا بالاتر نیاز دارند، چیزی نیست که باید نگران آن باشند. این به این دلیل است که اکثر سایت ها اجازه ثبت نام در سطح مشارکت کننده را نمی دهند و اکثر سایت ها مشارکت کننده در سایت خود ندارند.

علاوه بر این، اکثر حملات وردپرس خودکار هستند و به دنبال بازگشت‌هایی با ارزش بالا هستند که به راحتی قابل سوء استفاده هستند، بنابراین بعید است که چنین آسیب‌پذیری‌هایی توسط اکثر عوامل تهدید وردپرس مورد هدف قرار گیرند.

ناشران وب سایت که باید نگران باشند

Chloé همچنین گفت که ناشرانی که مجوزهای سطح مشارکت کننده را ارائه می دهند ممکن است دلایل مختلفی برای نگرانی در مورد این نوع سوء استفاده ها داشته باشند:

«مشکل با اکسپلویت‌هایی که برای بهره‌برداری نیاز به دسترسی در سطح مشارکت‌کننده دارند، زمانی رخ می‌دهد که صاحبان سایت اجازه ثبت گزارش در سطح مشارکت‌کننده را می‌دهند، مشارکت‌کنندگان رمز عبور ضعیفی دارند، یا سایت پلاگین/موضوع دیگری را با آسیب‌پذیری نصب کرده است که دسترسی در سطح مشارکت‌کننده را به یک طریق یا یکی دیگر. و مهاجم واقعاً می خواهد به وب سایت شما نفوذ کند.

اگر مهاجمی موفق شود یکی از این حساب‌ها را در دست بگیرد و آسیب‌پذیری در سطح مشارکت‌کننده وجود داشته باشد، ممکن است این فرصت را داشته باشد که امتیازات خود را افزایش داده و آسیب واقعی به قربانی وارد کند. برای مثال یک آسیب‌پذیری Cross-Site Scripting در سطح مشارکت‌کننده را در نظر بگیرید.

با توجه به ماهیت دسترسی در سطح مشارکت‌کننده، احتمالاً یک مدیر پست را برای بازبینی پیش‌نمایش می‌کند، در این صورت هر کد جاوا اسکریپت تزریقی اجرا می‌شود – این بدان معناست که مهاجم شانس نسبتاً بالایی برای موفقیت خواهد داشت زیرا سرپرست پیش‌نمایش پست را انجام داده است. پست. برای انتشار

مانند هر آسیب‌پذیری Cross-Site Scripting، می‌توان از این آسیب‌پذیری برای افزودن یک حساب کاربری مدیریتی جدید، تزریق درهای پشتی و انجام هر کاری که یک مدیر سایت می‌تواند انجام دهد، استفاده کرد. اگر یک مهاجم جدی به یک حساب در سطح مشارکت کننده دسترسی داشته باشد و هیچ راه بی اهمیت دیگری برای افزایش امتیازات خود نداشته باشد، احتمالاً از این اسکریپت بین سایتی در سطح مشارکت کننده برای به دست آوردن دسترسی بیشتر سوء استفاده می کند. همانطور که قبلاً ذکر شد، احتمالاً این سطح از پیچیدگی را برای اکثریت قریب به اتفاق سایت‌های وردپرس هدف قرار نخواهید داد، بنابراین این سایت‌های بسیار با ارزش هستند که باید نگران این مسائل باشند.

در پایان، در حالی که فکر نمی‌کنم اکثریت بزرگی از صاحبان سایت‌ها نیازی به نگرانی در مورد آسیب‌پذیری‌های سطح مشارکت‌کننده داشته باشند، با این وجود مهم است که آنها را جدی بگیرید اگر اجازه ثبت نام کاربر در این سطح را در سایت خود بدهید، یک بار هم تحمیل نمی‌کنید. و رویکرد قوی رمزهای عبور کاربر و/یا شما یک وب سایت ارزشمند وردپرس دارید.

از آسیب پذیری ها آگاه باشید

در حالی که بسیاری از آسیب‌پذیری‌های سطح متوسط ​​ممکن است دلیلی برای نگرانی نداشته باشند، اما هنوز ایده خوبی است که از آنها آگاه باشید. اسکنرهای امنیتی مانند نسخه رایگان WPScan می توانند در صورت آسیب پذیر شدن یک افزونه یا موضوع، اخطاری صادر کنند. این یک راه خوب برای راه اندازی یک سیستم هشدار برای آگاهی از آسیب پذیری ها است.

  6 ابزار جدید مدیر تبلیغات Reddit برای ساده سازی ایجاد و ردیابی تبلیغات

پلاگین های امنیتی وردپرس مانند Wordfence یک وضعیت امنیتی فعال را ارائه می دهند که به طور فعال حملات هک خودکار را مسدود می کند و می تواند توسط کاربران پیشرفته برای مسدود ، ربات ها و عوامل کاربر خاص بهینه شود. نسخه رایگان Wordfence محافظت قابل توجهی را در قالب فایروال و اسکنر بدافزار ارائه می دهد. نسخه پولی از تمامی آسیب پذیری ها به محض کشف و قبل از وصله آسیب پذیری محافظت می کند. من در تمام وب سایت هایم از Wordfence استفاده می کنم و نمی توانم بدون آن وب سایت بسازم.

امنیت معمولاً به عنوان یک مسئله سئو در نظر گرفته نمی شود، اما باید اینطور باشد، زیرا ناتوانی در ایمن سازی یک سایت می تواند تمام کلمات سختی را که برای کسب رتبه خوب سایت گفته می شود خنثی کند.

تصویر برجسته توسط Shutterstock/Juan Villa Torres

منبع: https://www.searchenginejournal.com/what-to-know-about-medium-level-wordpress-vulnerabilities/515237/