خطر اجرای کد از راه دور در افزونه AI Engine

خطر اجرای کد از راه دور در افزونه AI Engine
نقص امنیتی با شدت بالا در افزونه AI Engine وردپرس به مهاجمان احراز هویت‌شده اجازه می‌دهد با تغییر متادیتا، فایل مخرب PHP ایجاد و اجرا کنند.

یک آسیب‌پذیری امنیتی با شناسه CVE-2026-1400 در افزونه AI Engine – The Chatbot and AI Framework for WordPress شناسایی شده که ناشی از نبود اعتبارسنجی نوع فایل در تابع rest_helpers_update_media_metadata است. این نقص که نسخه‌های تا ۳.۳.۲ را تحت تأثیر قرار می‌دهد، به کاربران دارای سطح دسترسی Editor و بالاتر امکان می‌دهد فایل‌های دلخواه را ابتدا به‌صورت تصویر بارگذاری کرده و سپس با تغییر متادیتا به فایل PHP اجرایی تبدیل کنند؛ سناریویی که می‌تواند به اجرای کد از راه دور (RCE)، سرقت داده و تخریب وب‌سایت منجر شود. امتیاز CVSS ارائه‌شده توسط Wordfence برابر ۷.۲ (High) است و ضعف مرتبط با CWE-434 (بارگذاری نامحدود فایل با نوع خطرناک) طبقه‌بندی شده است.

در تازه‌ترین گزارش‌های امنیتی، یک نقص مهم در افزونه AI Engine – The Chatbot and AI Framework for WordPress شناسایی شده که می‌تواند امنیت وب‌سایت‌های مبتنی بر وردپرس را به‌طور جدی تهدید کند. این آسیب‌پذیری با شناسه CVE-2026-1400 در پایگاه داده ملی آسیب‌پذیری‌ها (NVD) ثبت شده و در وضعیت «در انتظار تحلیل» برای غنی‌سازی اطلاعات قرار دارد. با این حال، جزئیات فنی منتشرشده از سوی Wordfence تصویر روشنی از ریسک عملیاتی آن ارائه می‌دهد.

افزونه AI Engine که برای افزودن قابلیت‌های چت‌بات و چارچوب‌های هوش مصنوعی به وب سایت وردپرس استفاده می‌شود، در نسخه‌های تا ۳.۳.۲ دارای ضعف در فرآیند مدیریت متادیتای رسانه است. به‌طور مشخص، تابع rest_helpers_update_media_metadata فاقد کنترل‌های لازم برای اعتبارسنجی نوع فایل است. این کاستی باعث می‌شود مهاجمِ دارای دسترسی احراز هویت‌شده (Editor و بالاتر) بتواند ابتدا یک فایل ظاهراً بی‌خطر (مانند تصویر) را بارگذاری کند و سپس از طریق Endpoint مربوط به به‌روزرسانی متادیتا، نام و نوع آن را به یک فایل PHP تغییر دهد. نتیجه، ایجاد یک فایل اجرایی PHP در دایرکتوری uploads است که می‌تواند توسط وب‌سرور اجرا شود.

از منظر مدل تهدید، این آسیب‌پذیری در دسته «بارگذاری نامحدود فایل با نوع خطرناک» (CWE-434) قرار می‌گیرد؛ ضعفی شناخته‌شده که در صورت ترکیب با پیکربندی‌های رایج سرور (اجرای PHP در مسیر uploads) به اجرای کد از راه دور منجر می‌شود. هرچند برای بهره‌برداری از این نقص نیاز به احراز هویت و سطح دسترسی Editor وجود دارد، اما در بسیاری از سایت‌ها این نقش به نویسندگان ارشد، مدیران محتوا یا کاربران افزوده‌شده برای تولید محتوا واگذار می‌شود و همین موضوع سطح ریسک را افزایش می‌دهد؛ به‌ویژه در سایت‌های رسانه‌ای یا فروشگاهی با گردش‌کار چندنویسنده‌ای.

امتیازدهی شدت آسیب‌پذیری نیز نشان‌دهنده خطر قابل‌توجه است. Wordfence به‌عنوان CNA امتیاز پایه ۷.۲ (High) را با بردار CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H اعلام کرده است. این بردار نشان می‌دهد که حمله از راه دور (AV:N) با پیچیدگی پایین (AC:L) انجام‌پذیر است، نیاز به تعامل کاربر ندارد (UI:N)، اما به امتیازات بالا (PR:H) متکی است. پیامدهای موفقیت‌آمیز بودن حمله نیز شدید ارزیابی شده‌اند: افشای اطلاعات (C:H)، دستکاری داده‌ها (I:H) و از کاراندازی سرویس (A:H). اختلاف اشاره‌شده بین امتیاز CVSS در NVD و CNA به‌معنای تفاوت در منبع امتیازدهی است و معمولاً در مراحل اولیه ثبت CVE رخ می‌دهد تا زمانی که NVD تحلیل نهایی خود را تکمیل کند.

از منظر فنی، مسیر بهره‌برداری به این صورت است که مهاجم یک فایل تصویری معتبر (مثلاً JPG) را از طریق مکانیزم‌های استاندارد بارگذاری رسانه در وردپرس آپلود می‌کند. سپس با فراخوانی Endpoint REST مربوط به update_media_metadata، نام فایل را به پسوند PHP تغییر می‌دهد. در صورت عدم وجود محدودیت‌های اضافی در وب‌سرور (مانند غیرفعال بودن اجرای PHP در uploads)، فایل ایجادشده قابلیت اجرا خواهد داشت. این الگو مشابه حملات کلاسیک «تغییر نام پس از آپلود» است که بارها در اکوسیستم‌های وب مشاهده شده و نشان می‌دهد چرا اعتبارسنجی نوع فایل باید هم در سمت کلاینت و هم سمت سرور مجازی وردپرس ، و نیز در همه مسیرهای به‌روزرسانی متادیتا اعمال شود.

پیامدهای عملی این نقص می‌تواند گسترده باشد. در سناریوهای بدبینانه، مهاجم پس از اجرای کد از راه دور قادر است وب‌شل نصب کند، دسترسی پایدار به سرور به‌دست آورد، داده‌های حساس (مانند اطلاعات کاربران یا پیکربندی‌ها) را استخراج کند، بدافزار تزریق کند یا وب‌سایت را به سکوی پرش برای حملات بعدی تبدیل نماید. در سایت‌های فروشگاهی، این موضوع می‌تواند به سرقت اطلاعات سفارش‌ها و مشتریان منجر شود؛ و در سایت‌های سازمانی، افشای اسناد داخلی یا اعتبارنامه‌ها را در پی داشته باشد.

نکته مهم دیگر، نقش پیکربندی هاست وردپرس و سیاست‌های امنیتی مکمل است. حتی اگر افزونه دارای نقص باشد، اقداماتی مانند جلوگیری از اجرای PHP در دایرکتوری uploads، اعمال محدودیت‌های سخت‌گیرانه روی REST API، و اصل حداقل دسترسی برای نقش‌های کاربری می‌تواند احتمال بهره‌برداری موفق را کاهش دهد. با این حال، اتکا به کنترل‌های جبرانی نباید جایگزین اصلاح نقص در کد افزونه شود.

در بخش ارجاعات فنی، Wordfence لینک‌های مستقیمی به کد منبع افزونه در مخزن رسمی وردپرس و تغییرات اعمال‌شده ارائه کرده است. بررسی این تغییرات نشان می‌دهد که توسعه‌دهنده افزونه در نسخه‌های بعدی با افزودن کنترل‌های اعتبارسنجی نوع فایل و محدودسازی تغییر نام به پسوندهای مجاز، تلاش کرده مسیر سوءاستفاده را مسدود کند. با توجه به اینکه آسیب‌پذیری نسخه‌های تا ۳.۳.۲ را شامل می‌شود، به‌روزرسانی فوری به نسخه اصلاح‌شده برای تمامی کاربران این افزونه توصیه می‌شود.

از منظر مدیریت ریسک سازمانی، این رویداد بار دیگر اهمیت پایش مداوم افزونه‌ها، اعمال سیاست‌های به‌روزرسانی منظم، و بازبینی نقش‌های کاربری در وردپرس را برجسته می‌کند. بسیاری از حملات موفق به CMSها نه از طریق نقص‌های «بدون احراز هویت»، بلکه با سوءاستفاده از دسترسی‌های بیش‌ازحد کاربران داخلی یا حساب‌های به‌خطر افتاده انجام می‌شود. بنابراین، کاهش تعداد کاربران با سطح Editor و بالاتر، استفاده از احراز هویت چندعاملی برای حساب‌های مدیریتی، و ثبت لاگ‌های دقیق از فعالیت‌های REST API می‌تواند لایه‌های دفاعی مؤثری ایجاد کند.

در نهایت، ثبت CVE-2026-1400 و انتشار جزئیات آن در منابع معتبر نشان می‌دهد که اکوسیستم وردپرس همچنان هدف جذابی برای مهاجمان است؛ به‌ویژه افزونه‌هایی که به‌سرعت در حال افزودن قابلیت‌های پیچیده (مانند هوش مصنوعی و چت‌بات‌ها) هستند و ممکن است در فرآیند توسعه، کنترل‌های امنیتی کلاسیک را نادیده بگیرند. برای مدیران وب‌سایت‌ها، پیام روشن است: افزونه‌ها را تنها بر اساس قابلیت انتخاب نکنید، بلکه سابقه امنیتی، سرعت واکنش توسعه‌دهنده به گزارش‌ها و سازگاری با بهترین رویه‌های امنیتی را نیز معیار قرار دهید.

10 بهمن 1404

1بازدید