محققای Wordfence اخیرا روی قالب Jupiter و JupiterX Premium و پلاگین JupiterX Core که توسط ArtBees توسعه داده میشه ، کار کردند و چندین آسیب پذیری توش پیدا کردند که یکی از این آسیب پذیری ها حیاتی بوده که امکان میده هر کاربری بتونه افزایش امتیاز بده و خودش مدیر کنه.Jupiter یک تم ساز قدرتمند با کیفیت بالا برای سایت های وردپرسی هستش که بیش از 90000 وبلاگ محبوب، مجلات آنلاین و پلتفرم های مختلف ازش استفاده میکنند.
آسیب پذیری با شناسه CVE-2022-1654 :
این آسیب پذیری به یک کاربر احرازهویت شده امکان افزایش امتیاز به مدیر رو میده و باعث میشه سایت وردپرسی که دارای Jupiter Theme یا پلاگین JupiterX Core رو داره تحت کنترل بگیره. classic Jupiter Theme دارای یک تابع هستش بنام uninstallTemplate که برای ریست کردن سایت بعد از اینکه یک قالب رو حذف کردیم استفاده میشه و کاربری که تابع رو فراخوانی کرده رو به مدیر ارتقاء میده. این تابع در JupiterX به پلاگین JupiterX Core منتقل شده .نسخه های آسیب پذیر اکشن های AJAX را چک و بررسی نمیکنند و اونارو رجیستر میکنن.
بنابراین در سایتهای آسیب پذیر یک کاربر احراز هویت شده میتونه با ارسال درخواست AJAX با پارامتر اکشن abb_uninstall_template ، امتیاز خودش رو به مدیر ارتقاء بده. با این کار تابع uninstallTemplate فراخوانی شده و این تابع هم تابع resetWordpressDatabase رو اجرا میکنه که باعث میشه سایت با کاربر وارد شده فعلی بعنوان مدیر دوباره نصب بشه.
در سایتی که افزونه JupiterX Core آسیب پذیر نصب شده باشه با ارسال یک درخواست AJAX با پارامتر jupiterx_core_cp_uninstall_template به این آسیب پذیری میشه دست یافت.
نسخه آسیب پذیر : Jupiter Theme <= 6.10.1 و JupiterX Core Plugin <= 2.0.7 .
این آسیب پذیری دارای امتیاز 9.9 هستش و حیاتی طبقه بندی شده و برای پچ کردن هم نسخه Jupiter Theme 6.10.2 و JupiterX Core Plugin 2.0.8 نصب کنید.
آسیب پذیری با شناسه CVE-2022-1656 :
نسخه های آسیب پذیر JupiterX Theme به کاربران احرازهویت شده امکان دسترسی به توابع ثبت شده در lib/api/api/ajax.php میده و همچنین امکان دسترسی به اکشن های ثبت شده در jupiterx_api_ajax_ توسط پلاگین JupiterX Core میده . که باعث غیرفعال کردن افزونه های دلخواه و دستکاری API key تم رو فراهم میکنه.
نسخه آسیب پذیر : JupiterX Theme <= 2.0.6 و JupiterX Core <= 2.0.6
امتیاز آسیب پذیری 6.5 و مدیوم طبقه بندی شده و برای پچ کردن هم نسخه JupiterX Theme 2.0.7 و JupiterX Core Plugin 2.0.7 رو نصب کنید.
آسیب پذیری با شناسه CVE-2022-1657 :
این آسیب پذیری به کاربران احرازهویت شده امکان path traversal و local file inclusion رو فراهم میکنه . در JupiterX ، اکشن jupiterx_cp_load_pane_action در فایل lib/admin/control-panel/control-panel.php ، تابع load_control_panel_pane رو فراخوانی میکنه.این اکشن امکان افزودن هر فایل محلی PHP با استفاده از پارمتر slug رو فراهم میکنه. این آسیب پذیری در Jupiter theme توسط اکشن mka_cp_load_pane_action که در مسیر framework/admin/control-panel/logic/functions.php قرار داره و تابع mka_cp_load_pane_action رو فراخوانی میکنه، قابل پیاده سازی هستش.
نسخه آسیب پذیر: JupiterX Theme <= 2.0.6 و Jupiter Theme <= 6.10.1
این آسیب پذیری دارای امتیاز 8.1 و شدت بالا طبقه بندی شده و برای پچ کردن هم نسخه JupiterX Theme 2.0.7 و Jupiter Theme 6.10.2 رو نصب کنید.
آسیب پذیری با شناسه CVE-2022-1658 :
با این آسیب پذیری مهاجمین احرازهویت شده میتونند افزونه نصب شده در سایت را حذف کنند. کاربر احرازهویت شده در نسخه آسیب پذیر Jupiter Theme میتونه از طریق اکشن abb_remove_plugin ثبت شده در framework/admin/control-panel/logic/plugin-management.php این کار بکنه.
نسخه آسیب پذیر: Jupiter Theme <= 6.10.1
این آسیب پذیری دارای امتیاز 6.5 و شدت متوسط طبقه بندی شده و برای پچ کردن هم میتونید نسخه Jupiter Theme 6.10.2 رو نصب کنید.
آسیب پذیری با شناسه CVE-2022-1659 :
این آسیب پذیری به مهاجم اجازه میده تا پیکربندی سایت و کاربران وارد شده رو مشاهده کنه، قوانین پست تغییر بده یا حمله انکار سرویس انجام بده.
نسخه های آسیب پذیر پلاگین JupiterX Core دارای یک اکشن jupiterx_conditional_manager هستند که امکان اجرای هر تابعی رو در includes/condition/class-condition-manager.php با ست کردن نام تابع دلخواه در پارامتر sub_action فراهم میکنه.
نسخه آسیب پذیر: JupiterX Core Plugin <= 2.0.6
این آسیب پذیری دارای امتیاز 6.3 و شدت متوسط هستش و برای پچ کردن هم میتونید نسخه JupiterX Core Plugin 2.0.7 رو نصب کنید.