U3F1ZWV6ZTE1Njg4NDY3OTQ0X0FjdGl2YXRpb24xNzc3Mjg2OTg2NDQ=

تم اكتشاف ثغرات أمنية متعددة في البرنامج المساعد لمشتركي البريد الإلكتروني ورسائل النشر الإخبارية في WordPress الذي يحتوي على أكثر من 100000 تثبيت

تم اكتشاف ثغرات أمنية متعددة في البرنامج المساعد لمشتركي البريد الإلكتروني ورسائل النشر الإخبارية في WordPress الذي يحتوي على أكثر من 100000 تثبيت

البريد الإلكترونى للمشتركين والنشرات الإخبارية عبارة عن مكوّن إخباري في ووردبريس يستخدم لإرسال إشعارات النشر وإرسال عمليات البث. يمكن دمجها مع Mailchimp والمكون الإضافي به أكثر من 100000 عملية تثبيت نشطة.

اكتشف فريق Wordfence Threat Intelligence نقاط ضعف متعددة في المكون الإضافي الذي يسمح للمهاجمين بشن هجمات متنوعة تستهدف المنشآت المعرضة للخطر.
الكشف عن نقاط الضعف - المشتركون في البريد الإلكتروني والنشرات الإخبارية
  1. الإفصاح عن المعلومات
  2. Blind SQL Injection في عبارة INSERT
  3. أذونات غير آمنة
  4. طلب تزوير عبر المواقع على الإعدادات
  5. يمكن للمشترك إرسال بريد إلكتروني من لوحة تحكم المشرف
  6. إنشاء خيار غير مصادق
  7. الإفصاح عن المعلومات

يحتوي المكون الإضافي على خيار لتصدير جميع المشتركين إلى ملف CSV واحد يحتوي على التفاصيل المقدمة من المشتركين مثل الأسماء الأولى والأسماء الأخيرة وعناوين البريد الإلكتروني والقوائم البريدية.

يمكن تنزيل هذه التفاصيل فقط من قِبل مسؤول الخادم ، وهناك خلل في الإصدار الإضافي 4.2.2 الذي يسمح للمستخدمين غير المصادقين بتصدير البيانات.

درجة الضعف التي حصلت عليها CVSS v3.0 Score: 5.8 (Medium) والثابتة مع الإصدار 4.2.3.

Blind SQL Injection
المكوّن الإضافي له وظيفة تتبع الإجراءات "المفتوحة" للتحقق من قيام العديد من المستخدمين بفتح البريد الإلكتروني ، ولكن هناك خلل في البرنامج المساعد الذي يسمح "بتمرير عبارات SQL إلى قاعدة البيانات في معلمة التجزئة مما يؤدي إلى ثغرة أمنية أعمى في حقن SQL" Wordfence بلوق وظيفة .

درجة الضعف التي حصلت عليها CVSS v3.0 Score: 8.3 (مرتفعة) وتم إصلاحها مع الإصدار 4.3.1.

أذونات غير آمنة
باستخدام لوحة تحكم المشرف ، يحتوي المكون الإضافي للمشتركين بالبريد الإلكتروني والنشرة الإخبارية على خيارات مثل الإعدادات ومعلومات الجمهور ومعلومات الحملة والنماذج والمزيد.

يمكن الوصول إلى هذه الخيارات بواسطة أي مستخدم بإذن edit_post ، ويكون لدى هذا المستخدم المساهم ، وميزات WordPress والإضافات الإضافية هذا الخيار.

درجة الضعف التي حصلت عليها CVSS v3.0 Score: 6.3 (Medium) وتم إصلاحها مع الإصدار 4.2.3.
تزوير عبر الموقع
لا يحتوي المكوّن الإضافي على فحوصات غير محددة لمعرفة ما إذا كان الطلب القادم من جلسة المشرف ، يتيح للمهاجمين تعديل الإعدادات عبر CSRF.

درجة الضعف التي حصلت عليها CVSS v3.0 Score: 6.3 (Medium) وتم إصلاحها مع الإصدار 4.2.3.

إرسال اختبار رسائل البريد الإلكتروني من لوحة القيادة الإدارية
يحتوي المكوّن الإضافي على خيارات لإرسال الاختبار للتحقق من التكوينات ، وللأسف ، هناك ثغرة أمنية في المكوّن الإضافي الذي يسمح للمستخدمين غير المصادقين بإرسال رسائل الاختبار.

درجة الضعف التي حصلت عليها CVSS v3.0 Score: 4.3 (Medium) وتم إصلاحها مع الإصدار 4.2.3.

إنشاء خيار غير مصادق
يحتوي المكون الإضافي لمشتركي البريد الإلكتروني والنشرات الإخبارية على خيار داخلي يمكن تخطيه بعد التثبيت ، وإذا تم تخطيه ، "فإنه ينشئ خيارًا جديدًا في قاعدة البيانات ويحفظ القيمة بنعم."

"لسوء الحظ ، لم يكن هناك تحكم في الوصول لهذه الميزة ، لذلك يمكن لأي مستخدم غير مصادق إنشاء هذا الخيار في قاعدة البيانات ، والتي يمكن إلحاقها بأي قيمة."

تم الإبلاغ عن نقاط الضعف لفريق المطورين بواسطة Wordfence في 14 أكتوبر 2019 ، في 23 أكتوبر 2019 ، وتم إصدار تصحيح أولي وتم إصدار تصحيح نهائي في 13 نوفمبر 2019. ينصح المستخدمون بالتحديث مع أحدث إصدار 4.3.1.

ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

اذا اعجبك الموضوع علق بتعليق If you like the subject, comment on the comment