منو سایت

  • خانه
  • وبلاگ
  • بررسی آسیب پذیری Dangerous Elementor Pro در نسخه 3.11.6 • وبلاگ Sonhost

بررسی آسیب پذیری Dangerous Elementor Pro در نسخه 3.11.6 • وبلاگ Sonhost

 تاریخ انتشار :
/
  وبلاگ
بررسی آسیب پذیری Dangerous Elementor Pro در نسخه 3.11.6 • وبلاگ Sonhost

به این مقاله چند ستاره می‌دهید؟

[کل: 2 میانگین: 5]

اگر از افزونه Elementor Pro نسخه 3.6.11 استفاده می کنید، یک آسیب پذیری فوق العاده خطرناک در این نسخه کشف شده است، بنابراین توصیه می شود در اسرع وقت افزونه خود را به نسخه بالاتر آپدیت کنید. این آسیب پذیری در 22 مارس 2023 معادل 2 آوریل 1401 با نسخه 3.11.7 وصله شد.

اما از آنجایی که اندازه و وسعت این آسیب‌پذیری توسط خود Elementor در این نسخه به طور عمومی فاش شد، باعث شد تا هکرها سایت‌هایی را که هنوز در نسخه 3.11.6 و پایین‌تر هستند، هدف قرار دهند.

آسیب پذیری خطرناک Elementor Pro نسخه 3.11.6 را بررسی کنید

آسیب پذیری کشف شده به گونه ای عمل می کند که در صورت استفاده از Elementor Pro نسخه 3.11.6 همراه با افزونه WooCommerce، کاربرانی که نقش کاربری “Customer” یا “Subscriber” را دارند می توانند از طریق درخواست های Ajax تغییراتی را اعمال کنند. در تنظیمات عمومی وردپرس اعمال کنید و نقش کاربری خود را به سطح “مدیر عمومی” ارتقا دهید.

یک کاربر ایجاد کنید یا نقش کاربری را تغییر دهید

این آسیب پذیری توسط NinTechNet کشف شده است و همانطور که در پست وبلاگ آمده است، روند آسیب پذیری به شرح زیر است.

وقتی این نسخه از Elementor Pro نصب شد و همزمان از WooCommerce استفاده می کنید، در مسیر فایل فایل کنید elementor-pro/modules/woocommerce/module.php قرارداد. که می تواند از دستورات ajax برای پیاده سازی تابعی استفاده کند که می تواند تنظیمات وردپرس را در پایگاه داده تغییر دهد. در چنین حالتی، امکان تغییر نقش کاربری برای کاربرانی که نقش کاربری مشترک یا مشتری دارند، وجود دارد.

ایجاد کاربر ادمین وردپرس در آسیب پذیری Elementor Pro نسخه 3.11.6

حتی زمانی که ثبت سایت غیرفعال است، می توانید تنظیمات وردپرس را تغییر دهید و نقش پیش فرض کاربر را روی General Admin قرار دهید. در این صورت هر کاربری که در سایت ثبت نام کند مدیر کل خواهد بود و دسترسی کامل به داشبورد وردپرس خواهد داشت.

تغییر مسیر سایت و تغییر آدرس کامل

این آسیب پذیری به همین جا ختم نمی شود. بسیاری از سایت‌هایی که توسط این آسیب‌پذیری هک شده‌اند، دامنه‌های آن‌ها به عنوان 301 به سایت‌های دیگر هدایت شده‌اند. اگر این کار را انجام دهید، یک شبه تمام اعتمادی را که در طول سال‌ها برای ایجاد آن در سایت خود زحمت کشیده‌اید، از بین خواهید برد.

همچنین در مثالی دیگر آدرس سایت به طور کامل از دامنه اصلی به ساب دامنه بدون نام تغییر یافت.

حمله به سایت

در نمونه دیگری از این آسیب‌پذیری که در چندین سایت ظاهر می‌شود، حملاتی نیز از چند آدرس IP بر روی سایت انجام شده است.

  • 193.169.194.63
  • 193.169.195.64
  • 194.135.30.6

یک فایل مشکوک را در هاست آپلود کنید

در مثالی دیگر سه فایل با فرمت های زیر آپلود شد که شامل فایل های زیر بود. این فایل ها به منظور ایجاد یک درب پشتی برای دسترسی به سایت در آینده ایجاد می شوند.

  • wp-resortpack.zip
  • wp-rate.php
  • lll.zip

همچنین در برخی از نمونه‌های این سایت‌ها، فایل‌های PHP به دایرکتوری ریشه سایت اضافه شده است که به هکرها امکان دسترسی در آینده را می‌دهد. امن بود، راه دیگری برای دسترسی به سایت داشته باشید.


چگونه این آسیب پذیری را آزمایش کنیم

اگر نسخه Elementor Pro استفاده شده در سایت شما نسخه 3.11.6 است، لطفا در اسرع وقت آن را به یک نسخه بالاتر و به روز ارتقا دهید تا اگر سایت شما هک نشده است از شر آن در امان باشید.

برای اطمینان از این مشکل کافی است دو راه حل زیر را دنبال کنید:

  • نمای کلی کاربر در داشبورد وردپرس: به منوی Users در داشبورد وردپرس بروید و بررسی کنید که تب Users با نقش “Master Manager” مانند قبل روی تعداد کاربرانی که این دسترسی را دارند تنظیم شده باشد. همچنین برای اطمینان، این مورد را در پایگاه داده بررسی کنید.
  • بررسی دایرکتوری های وردپرس: فایل ها را در دایرکتوری اصلی وردپرس و هر دو پوشه wp-admin و wp-includes بررسی کنید. برای امنیت بیشتر، توصیه می کنم آخرین نسخه وردپرس را دانلود کنید و پس از حذف پوشه wp-content از آن، بقیه فایل ها و پوشه ها را در هاست خود جایگزین کنید. همچنین پوشه های داخل پوشه wp-content را برای پوشه ها یا فایل های مشکوک بررسی کنید.

شدت این آسیب پذیری بسیار بالاست و طبق اطلاعات ارائه شده توسط المنتور و کاشف آن، هکرهای زیادی همچنان در حال بررسی سایت هایی هستند که از این طریق می توانند به خطر بیفتند. تاکنون بیش از 12 میلیون سایت وردپرس در سراسر جهان از Elementor Pro استفاده کرده اند.

این آسیب پذیری برای کاربران ایرانی نیز جدی تر است. زیرا تقریبا تمامی سایت هایی که از المنتور پرو استفاده می کنند، نسخه کرک شده آن را از مارکت های محلی خود دانلود کرده اند که فاقد لایسنس اصلی خود المنتور است. در نتیجه باید منتظر بروزرسانی از طرف فروشنده باشند(!).