۲۲ تير ۱۳۹۳ - ۰۸:۲۹
کد خبر: ۹۰۹۸
یک آسیب پذیری اجرای کد از راه دور در سرویس کامنت گذاری wordpress موسوم به disqus، باعث شده این CMS را آسیب پذیر کند.

پلاگین کامنت گذاری wordpress موسوم به disqus، در معرض خطر هک می باشد.

یک آسیب پذیری اجرای کد از راه دور (RCE) در سرویس کامنت گذاری wordpress موسوم به disqus، باعث شده این CMS را آسیب پذیر کند. از آنجایی که در حدود 1.3 میلیون پلاگین در دنیا از این سرویس استفاده می کنند، این سرویس را به یکی از محبوبترین های دنیا تبدیل کرده است.

تیم امنیتی شرکت Sucuri یک کد اجرای دسترسی از راه دور مهم را همزمان در حین اجرای دستورات JSON کشف کردند که از طریق آن هر کسی با اجرای دستورeval() روی سرور، می تواند دستورات دلخواه خود را اجرا کند.

در این آسیب پذیری مهاجمان می توانند قربانیان خود را از راه دور هدف قرار دهند. در این بین، فقط اپلیکیشن های زیر که روی وبسایت ها و یا سرورها هستند آسیب پذیر می باشند:

  • PHP از نسخه 5.1.6 به قبل
  • Wordpress از نسخه 3.1.4 به قبل
  • پلاگین wordpress که از سیستم های کامنت گذاری disqus نسخه 2.75 به قبل استفاده می کنند.

لازم به ذکر است چنانچه این سیستم آسیب پذیر باقی بماند، به مهاجمان بالقوه اجازه می دهد که هر خرابکاری که می خواهند انجام دهند. بنابراین به طور اکید پیشنهاد می شود در سریعترین زمان ممکن آخرین نسخه پلاگین کامنت گذاری disqus (نسخه 2.76) و یا آخرین بروز رسانی PHP را نصب کنند.

برای نصب آخرین بروز رسانی ها، کافی است که از طریق ورود به پنل مدیریت wordpress  خود و از مسیر زیر، سیستم خود را بروز کنند.

administrative panel > Disqus Comment System plugin > drop-down at the top or bottom of the page > click "Update.”.

ضمنا کاربرانی که می خواهند به صورت دستی بروز رسانی کنند، می توانند فایل های پلاگین را به طور مستقیم روی دایرکتوری پلاگین wordpress خود نصب کنند.

گزارش خطا
ارسال نظرات
نام
ایمیل
نظر