By | 15 آذر 1404
افزونه‌ وردپرس King Addons

آسیب پذیری در افزونه‌ وردپرس King Addons به هکرها اجازه می‌دهد حساب‌های کاربری ادمین ایجاد کنند.

یک نقص امنیتی بحرانی در افزونه‌ وردپرس King Addons برای Elementor قرار دارد که به تازگی مورد سوءاستفاده بسیار هکرها قرار گرفته است.

این آسیب‌پذیری CVE-2025-8489 (امتیاز CVSS: 9.8)، به مهاجمان اجازه می‌دهد تا با مشخص کردن نقش کاربر ادمین در هنگام ثبت‌نام، به خود امتیازات ادمین را بدهند.

افزونه‌ وردپرس King Addons

این آسیب‌پذیری در نسخه‌های 24.12.92 تا 51.1.14 قرار دارد. این افزونه بیش از 10000 نصب فعال دارد.

این نقص به دلیل محدود نکردن صحیح نقش‌هایی است که کاربران می‌توانند با آنها ثبت‌نام کنند. این امر باعث می‌شود مهاجمان غیرمجاز بتوانند با حساب‌های کاربری سطح مدیر ثبت‌نام کنند.

به‌طور خاص، این مشکل ریشه در تابع “handle_register_ajax()” دارد که در طول ثبت‌نام کاربر فراخوانی می‌شود. اما پیاده‌سازی ناامن این تابع به این معنی است که مهاجمان غیرمجاز می‌توانند نقش خود را به‌عنوان “مدیر” در یک درخواست HTTP ساختگی به مسیر “/wp-admin/admin-ajax.php” مشخص کنند و به آن‌ها اجازه می‌دهد امتیازات ادمین را کسب کنند.

افزونه‌ وردپرس King Addons

جزئیات آسیب‌پذیری افزونه‌ وردپرس King Addons

بررسی کد نشان می‌دهد که این افزونه از تابع handle_register_ajax() در کلاس Login_Register_Form_Ajax  برای مدیریت ثبت‌نام استفاده می‌کند، که شامل قطعه کدهای زیر است:

// Additional fields - moved user_role here to fix undefined variable error
$user_role = isset($_POST['user_role']) ? sanitize_text_field($_POST['user_role']) : 'subscriber';
// Set user role if provided
if (!empty($user_role) && $user_role !== 'subscriber') {
    $user_data['role'] = $user_role;
}
$user_id = wp_insert_user($user_data);

نگاهی دقیق‌تر به داده‌های حمله داده‌های زیر تلاش‌های واقعی برای سوءاستفاده از این آسیب‌پذیری توسط عوامل تهدید را برجسته می‌کند. نمونه درخواست حمله:

POST /wp-admin/admin-ajax.php HTTP/1.1
Host: [redacted]
Content-Type: application/x-www-form-urlencoded
action=king_addons_user_register&nonce=794bfba24f&username=[redacted]&email=[redacted]%40nxploit.me&password=[redacted]&confirm_password=[redacted]&user_role=administrator&terms_required=no

سوءاستفاده موفقیت‌آمیز از این آسیب‌پذیری می‌تواند یک عامل مخرب را قادر سازد تا کنترل یک سایت حساس که افزونه را نصب کرده است، به دست گیرد و از دسترسی برای آپلود کد مخربی که می‌تواند بدافزار را ارائه دهد، بازدیدکنندگان سایت را به سایت‌های مشکوک هدایت کند یا هرزنامه تزریق کند.

تاکنون بیش از 48400 تلاش برای سوءاستفاده شناسایی شده است. این حملات از آدرس‌های IP زیر سرچشمه گرفته‌اند:

45.61.157.120 
182.8.226.228
138.199.21.230
206.238.221.25
2602:fa59:3:424::1

 

به مدیران وبسایت های وردپرسی توصیه می‌شود از اجرای آخرین نسخه افزونه‌ وردپرس King Addons اطمینان حاصل کنند، محیط‌های خود را برای هرگونه کاربر مدیر مشکوک بررسی کنند و هرگونه نشانه‌ای از فعالیت غیرعادی را زیر نظر داشته باشند.

 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *