اخيرا در نسخه هاي ۴٫۸٫۲ سيستم مديريت محتواي WordPress و قبل‌تر از آن، راه هاي  نفوذ برای حمله‌ی تزریق SQL كشف شده است، که مهاجمين با استفاده از اين آسيب پذيري ها مي توانند به وب سايت هاي داراي اين سامانه‌ی مدیریت محتوا  آسیب زده و كنترل آنها را در دست بگیرند. با انتشار نسخه ‌ی ۴٫۸٫۳ توسط وردپرس، آسیب‌پذیری‌ها کاهش یافته است. با انتشار اين نسخه بروز شده يعني ۴٫۸٫۳، آسیب‌پذیری‌های موجود در نسخه‌ی قبلی كه در دسترس قرار گرفته بود، وصله می‌ شود.
آنتونی فِرارا، محققی که وصله‌ی آسیب‌پذیری وردپرس ۴٫۸٫۲ را شناسایی کرد گفت: «بدترین حالت، اجرای کد از راه دور است که در این حالت، آن‌ها می‌توانند نصب وردپرس و کنترل کارگزارهایی که بر روی آن‌ها اجرا می‌شود را به دست بگیرند.»


حمله تزریق SQL به یک آسیب‌پذیری قدیمی  (CVE-2017-14723) که اولین بار در روز ۱۷ ماه سپتامبر سال ۲۰۱۷ میلادی گزارش شد، برمی‌گردد. بعد از آن وردپرس تلاش کرد تا آسیب‌پذیری را در نسخه‌ی  ۴٫۸٫۲ را کاهش دهد. این وصله مشکل را حل نکرد، و آسیب‌پذیری امنیتی اساسی را بدتر کرد و تعداد زیادی از افزونه های وردپرس شخص ثالث را ورشکسته کرد.
مَت بِری، یکی از توسعه‌دهندگان اصلیِ افزونه‌ی WordFence گفت: «وصله‌ی اول  وردپرس دردسرهای بزرگی برای توسعه‌دهندگان افزونه همچون ما ایجاد کرد.»
در روز ۲۰ ماه سپتامبر، فِرارا از طریق بستر پاداش در ازای اشکال HackerOne گزارش داد که این وصله ناقص است.
فِرارا در پست منتشر شده در وبلاگ شخصی خود گفت: «من یک گزارش آسیب‌پذیری امنیتی ارائه می‌دهم و به آن‌ها اطلاع می‌دهم که این وصله، واقعاً یک وصله‌ی کاملی نیست و به آن‌ها پیشنهاد می‌کنم که باید آن را بازگردانند و به درستی این آسیب‌پذیری را وصله کنند.»
بعد از چند هفته بحث و گفتگو با وردپرس، فِرارا در روز ۱۶ ماه اکتبر گفت که تصمیم خود را برای افشاء عمومی اعلام کرد. به دنبال گفتگوهای بیشتر، در روز ۲۰ ماه اکتبر او گفت، وردپرس به فِرارا  گفته که روی آن کار می‌کرد و در مورد جزئیات این وصله بحث می‌کرد. ۱۱ روز پس از انتشار جزئیات فنی این وصله، در روز ۳۱ ماه اکتبر وصله‌ی ۴٫۸٫۲ منتشر شد.
وردپرس تشریح کرد: «این آسیب پذیری، وردپرس نسخه‌ی ۴٫۸٫۲  و قبل‌تر از آن را تحت تاثیر قرار می‌دهد. این مساله به این دلیل اتفاق افتاد که $wpdb->prepare() می تواند درخواست‌های غیرمنتظره و ناامنی را ایجاد کند که به تزریق بالقوه‌ی SQL منجر شود.»

فِرارا گفت: «مساله‌ی اصلی این است که سامانه‌ی آماده شده به شکل ضعیف طراحی شده و نیاز به اصلاح دارد. در نهایت وصله‌ای برای حذف آماده‌سازی دوگانه از meta.php تحویل داده شد که آسیب‌پذیری را کاهش می دهد.»

  • 01.png
  • 02.png
  • 03.png
  • 04.png
  • 05.png
  • 06.png
  • 07.png
  • 08.png