ثغرة أمنية: تحميل البرامج النصية في WordPress | حياة هوست

مؤخرا تم اكتشاف نقطة ضعف جديده في الووردبريس  من قبل الباحث باراك طولي.

وفقًا لموقع WordPress الرسمي يستخدم 29٪ من المواقع الحالية هذا النظام الأساسي وبالتالي  يتأثر بهذه الثغرة الأمنية.

شرح الثغرة:

تكمن المشكلة في ملف load-scripts.php  الذي يهدف إلى استرداد حزم Javascript

من خلال طلب واحد  مثل bootstrap ، jquery ، و jqueryUI  من بين أمور أخرى.

ويحدث ذلك عن طريق إنشاء طلب خاص لاسترداد كمية كبيرة من Javascripts مختلفة مما يؤدي إلى رفع مورد وحدة المعالجة المركزية (CPU)

  مما يؤدي الي استهلاك الموارد (bandwidth) المخصصه للموقع ويتم ذلك باستخدام أداة بسيطة 

من الممكن إرسال مئات الطلبات في الثانية الواحدة والتي يمكن أن تزيد بسهولة من استخدام RAM و CPU إلى الحد الأقصى

مما يؤدي إلى فشل خادم الويب الذي يمنع المستخدمين من الوصول إلى موقع الويب المهاجم أو أي مواقع ويب أخرى مستضافة على نفس الخادم.

نحن نعتبر هذه الثغرة خطرًا كبيرًا لجميع الشركات التي تمتلك مواقع الويب الخاصة بشركة WordPress ،

حيث يمكن للمهاجمين منع استضافة خوادم الويب بسهولة ، الأمر الذي قد يؤثر سلبًا على صورة هذه الشركات ،

مما يجبر الوقت والموارد التي يتم إنفاقها على حل هذه الثغرة الأمنية.


الحل ليس سهلاً ، وليس هناك أي إصلاح رسمي حتى الآن ،

بالإضافة إلى أن قواعد الجدار الناري التي ربما يتم إنشاؤها غير قادرة على معرفة هجوم فعلي من طلب نصي قانوني.

كيف يمكن سد هذه الثغرة :

في حياه هوست قمنا بإنشاء حل ذكي لحماية عملائنا ، والتي يمكن أن تحدد ما إذا كان الطلب يأتي من مستخدم وورد برس موثق أم لا ،

ومن ثم منع اي هجوم أو السماح باستخدام البرنامج النصي وفقا لذلك.

مع تحيات فريق عمل حياه هوست