آسیبپذیریهای وصله نشده در قالب و افزونه RealHome - آپا
آسیبپذیریهای وصله نشده در قالب و افزونه RealHome
- 29 Jan 2025
- کد خبر: 3341731
- 49

مدیران وردپرس که وبسایتهای املاک را با قالب و افزونه RealHome نگهداری میکنند، می بایست سایتهای خود را ایمن نمایند چرا که چندین آسیبپذیری در این قالب وجود دارد. در حال حاضر، توسعهدهندگان، هیچ آسیبپذیری گزارششدهای را وصله نکردهاند و با اینکار تمام وبسایتهایی را که از این قالب استفاده میکنند در معرض تهدیدات امنیتی قرار میدهند.
محققان Patchstack، آسیبپذیریهای امنیتی متعددی را در قالب RealHome و افزونه وابسته به آن، Easy Real Estate، کشف نمودند که بسیاری از وبسایتهای وردپرس را تهدید میکنند.
همانطور که توضیح داده شد، محققان دو آسیب پذیری را کشف نمودند که وب سایت های متعددی را در معرض خطر قرار می دهد. این دو آسیب پذیری عبارتند از:
- CVE-2024-32444 (شدت بحرانی؛ CVSS 9.8): عدم بررسی ورودی کاربر میتواند باعث افزایش دسترسی در قالب RealHolmes شود. علاوه بر این، هر کاربری میتواند حسابهای جدید با نقشهای ادمین ایجاد نماید، زیرا این قالب فاقد بررسی مجوز برای کاربرانی است که تابع inspiry_ajax_register را با پارامتر $user_role فرا می خوانند. به این ترتیب، هر مهاجم اجراز هویت نشده ای می تواند وب سایت های هدف را تصرف نماید.
- CVE-2024-32555 (شدت بحرانی؛ CVSS 9.8): یک آسیب پذیری افزایش دسترسی دیگر که بر افزونه Easy Real Estate تأثیر می گذارد. این آسیبپذیری در تابع ()ere_social_register افزونه وجود داشت. این افزونه فاقد مجوز کاربر برای آدرس ایمیل حساب ادمین بوده است و به هر مهاجم احراز هویت نشده ای اجازه میداد تنها با آدرس ایمیل و بدون دانستن رمز عبور، به عنوان ادمین وارد شود.
محققان Patchstack این آسیب پذیری ها را در نسخه 4.3.3 افزونه کشف کردند. پس از یافتن این آسیبپذیریها، محققان بلافاصله موضوع را به InspiryThemes گزارش کردند. با این حال، با وجود بهروزرسانیهای مکرر، توسعهدهندگان تا قبل از نوشتن این خبر، آسیبپذیریها را وصله نکرده بودند. از آنجایی که آسیبپذیریها اکنون فاش شدهاند، کاربران باید مراقب امنیت وبسایتهای خود باشند. محققان به کاربران توصیه میکنند که پلاگین RealHome Theme و Easy Real Estate را تا زمان رسیدن نسخههای وصلهشده غیرفعال نمایند.
محققان توصیه میکنند که لیست سفید ورودیهای کاربر را به wp_set_auth_cookie()، wp_update_user()، update_user_meta() و توابع مشابه محدود نمایند. محققان همچنین توصیه کردند ایجاد حساب کاربری در سایت های خود را محدود کنند تا از حساب های احراز هویت نشده مخرب جلوگیری شود.
منبع:
https://latesthackingnews.com/2025/01/24/unpatched-vulnerabilities-exist-in-realhome-theme-and-plugin/