المعلوماتية > عام

اكتشاف ثغرة في أحد مكونات نظام WordPress الإضافية!

أكثر من مئة مليون موقع يستخدم نظام WordPress لإدارة محتوى الموقع تحت خطر الاختراق بسبب نقطة ضعف حرجة تم اكتشافُها في أحد مكوناته الإضافية (plugins) و اسمها WP-Slimstat، وهذا يعني أن أي مستخدمٍ لأحدِ المواقع المُصابة بالثغرة معرضٌ للخطر!

نشر الباحث الأمني "Marc-Alexandre Montpas" في شركة الأمن والحماية المتخصصة في الويب "Sucuri" تقريراً يفيدُ بوجود ثغرة في المكون الإضافي WP-Slimstat ذو الإصدار 3.9.5 والإصدارات الأقدم منها (ما عدا الإصدار الأحدث 3.6) تُمكِّنُ مخترقي الإنترنت من اختراق المفتاح السري للإضافة، وتنفيذ هجوم SQL injection للسيطرة على الموقع.

كيف يتمُّ ذلك؟

يستخدمُ WP-Slimstat مفتاحاً سرياً لتوقيعِ البيانات المرسلة من وإلى جهاز زائر الموقع، إلا أن شركة "Sucuri" تقولُ أن هذا المفتاح «سهل التخمين»، كما يمكنكَ أن ترى في الصورة التالية:

ومن خلال تشفير البصمة الزمنية لتثبيت المكون الإضافي، ينتجُ ما يقاربُ ثلاثين مليون قيمةٍ للاختبار يمكنُ تنفيذها خلال عشر دقائق باستخدام وحدات المعالجة المركزية الحديثة، وباستخدامٍ موقعٍ مثل "Internet Archive" يمكنُ تخمين المفتاح خلال مدة لا تتجاوزُ بضع دقائق بناءً على العام الذي ظهر فيه الموقع على الإنترنت. بعد الحصول على المعلومات المطلوبة، يمكنُ تنفيذ هجوم SQL injection -وتحديداً من النوع "Blind"- الذي يسرقُ فيه المخترق المعلومات من قاعدة البيانات من خلال طرح سلسلة من أسئلة الصواب والخطأ من خلال عبارات sql بدلاً من الاستفادة من رسائل الخطأ التي يُطلقها الخادم في SQL injection العادية.

يقول باحثوا الأمن أن هذا الاختراق قد يؤدي إلى استغلال قواعد البيانات وسرقة البيانات الحساسة بما في ذلك أسماء المستخدمين وكلمات السر المجزَّأة بالإضافة إلى مفاتيح التشفير التي قد تؤدي إلى السيطرة الكاملة على الموقع.

ماهو WP-Slimstat؟

هو أداة تحليل وإحصاء تتضمنُ سجلاً بنشاط الموقع الفوري، وتقارير البريد الإلكتروني والبيانات الصادرة، وقد تمَّ تحميل WP-Slimstat أكثر من 1.3 مليون مرة، وهو متوفرٌ بعدة لغات.

إن الحل الفوري لسد هذه الثغرة هو تحديث WP-Slimstat إلى الإصدار الأحدث مباشرة.

------------------------

المصادر: هنا و هنا و هنا