آسیب‌پذیری‌های وصله نشده در قالب و افزونه RealHome

  • 29 Jan 2025
  • کد خبر: 3341731
  • 49

آسیب‌پذیری‌های وصله نشده در قالب و افزونه RealHome

مدیران وردپرس که وب‌سایت‌های املاک را با قالب و افزونه RealHome نگهداری می‌کنند، می بایست سایت‌های خود را ایمن نمایند چرا که چندین آسیب‌پذیری در این قالب وجود دارد. در حال حاضر، توسعه‌دهندگان، هیچ آسیب‌پذیری گزارش‌شده‌ای را وصله نکرده‌اند و با اینکار تمام وب‌سایت‌هایی را که از این قالب استفاده می‌کنند در معرض تهدیدات امنیتی قرار می‌دهند.

محققان Patchstack، آسیب‌پذیری‌های امنیتی متعددی را در قالب RealHome و افزونه وابسته به آن، Easy Real Estate، کشف نمودند که بسیاری از وب‌سایت‌های وردپرس را تهدید می‌کنند.

 همانطور که توضیح داده شد، محققان دو آسیب پذیری را کشف نمودند که وب سایت های متعددی را در معرض خطر قرار می دهد. این دو آسیب پذیری عبارتند از:

  • CVE-2024-32444 (شدت بحرانی؛ CVSS 9.8): عدم بررسی ورودی کاربر می‌تواند باعث افزایش دسترسی در قالب RealHolmes شود. علاوه بر این، هر کاربری می‌تواند حساب‌های جدید با نقش‌های ادمین ایجاد نماید، زیرا این قالب فاقد بررسی مجوز برای کاربرانی است که تابع inspiry_ajax_register را با پارامتر $user_role فرا می خوانند. به این ترتیب، هر مهاجم اجراز هویت نشده ای می تواند وب سایت های هدف را تصرف نماید.
  •  CVE-2024-32555 (شدت بحرانی؛ CVSS 9.8): یک آسیب پذیری افزایش دسترسی دیگر که بر افزونه Easy Real Estate تأثیر می گذارد. این آسیب‌پذیری در تابع ()ere_social_register افزونه وجود داشت. این افزونه فاقد مجوز کاربر برای آدرس ایمیل حساب ادمین بوده است و به هر مهاجم احراز هویت نشده ای اجازه می‌داد تنها با آدرس ایمیل و بدون دانستن رمز عبور، به عنوان ادمین وارد شود.

 محققان Patchstack این آسیب پذیری ها را در نسخه 4.3.3 افزونه کشف کردند. پس از یافتن این آسیب‌پذیری‌ها، محققان بلافاصله موضوع را به InspiryThemes گزارش کردند. با این حال، با وجود به‌روزرسانی‌های مکرر، توسعه‌دهندگان تا قبل از نوشتن این خبر، آسیب‌پذیری‌ها را وصله نکرده بودند. از آنجایی که آسیب‌پذیری‌ها اکنون فاش شده‌اند، کاربران باید مراقب امنیت وب‌سایت‌های خود باشند. محققان به کاربران توصیه می‌کنند که پلاگین RealHome Theme و Easy Real Estate را تا زمان رسیدن نسخه‌های وصله‌شده غیرفعال نمایند.

محققان توصیه می‌کنند که لیست سفید ورودی‌های کاربر را به wp_set_auth_cookie()، wp_update_user()، update_user_meta() و توابع مشابه محدود نمایند. محققان همچنین توصیه کردند ایجاد حساب کاربری در سایت های خود را محدود کنند تا از حساب های احراز هویت نشده مخرب جلوگیری شود.

منبع:

https://latesthackingnews.com/2025/01/24/unpatched-vulnerabilities-exist-in-realhome-theme-and-plugin/

اشتراک گذاری

خبرهای مرتبط

هیچ نتیجه‌ای یافت نشد.