إعادة التوجيه لثغرة أمنية في مكون WordPress الإضافي لنموذج الاتصال 7

تتيح الثغرة الأمنية في المكون الإضافي WordPress Contact Form 7 الشهير المثبت في أكثر من 300000 موقع للمهاجمين تحميل ملفات ضارة وتتيح لهم نسخ الملفات من الخادم.
إعادة التوجيه لنموذج الاتصال 7
يُعد المكون الإضافي Redirection for Contact Form 7 WordPress من Themeisle بمثابة إضافة إلى المكون الإضافي Contact Form 7 الشهير. فهو يمكّن مواقع الويب من إعادة توجيه زوار الموقع إلى أي صفحة ويب بعد تقديم النموذج، بالإضافة إلى تخزين المعلومات في قاعدة بيانات ووظائف أخرى.
عرضة للمهاجمين غير المصادقين
ما يجعل هذه الثغرة الأمنية مثيرة للقلق بشكل خاص هو أنها ثغرة أمنية لم تتم مصادقتها، مما يعني أن المهاجم لا يحتاج إلى تسجيل الدخول أو الحصول على أي مستوى من امتيازات المستخدم (مثل مستوى المشترك). وهذا يجعل من السهل على المهاجم الاستفادة من الخلل.
وفقًا لموقع Wordfence:
“المكون الإضافي Redirection for Contact Form 7 لـ WordPress عرضة لتحميلات الملفات التعسفية بسبب عدم التحقق من صحة نوع الملف في وظيفة ‘move_file_to_upload’ في جميع الإصدارات حتى 3.2.7، بما في ذلك. وهذا يجعل من الممكن للمهاجمين غير المصادقين نسخ الملفات التعسفية على خادم الموقع المتأثر. إذا تم تعيين ‘allow_url_fopen’ على “تشغيل”، فمن الممكن تحميل ملف بعيد إلى الخادم.”
وهذا الجزء الأخير من الثغرة الأمنية هو ما يجعل استغلالها أصعب قليلاً. يتحكم ‘allow_url_fopen’ في كيفية تعامل PHP مع الملفات. يأتي PHP مع هذا التعيين على “تشغيل” ولكن معظم موفري الاستضافة المشتركة يقومون بشكل روتيني بتعيين هذا على “إيقاف” لمنع الثغرات الأمنية.
على الرغم من أن هذه الثغرة الأمنية لم تتم مصادقتها مما يجعل الاستفادة منها أسهل، إلا أن حقيقة أنها تعتمد على إعداد PHP “allow_url_fopen” ليكون “قيد التشغيل” يقلل من احتمالية استغلال الثغرة.
يتم تشجيع مستخدمي البرنامج الإضافي على التحديث إلى الإصدار 3.2.8 من البرنامج الإضافي أو الأحدث.
صورة مميزة بواسطة Shutterstock/katalinks
Source link



