XXE | نصائح إنتل لتهديد الثغرات الأمنية في ووردبريس

ثغرة أمنية عمياء لحقن كيان XML الخارجي (XXE) في Wordpress، يتم تتبعها على أنها CVE-2021-29447 تسمح للمستخدمين المصادق عليهم بسرقة الملفات.
تم التحديث بتاريخ
April 16, 2026
تم النشر في
May 10, 2021
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
النوع الاستشاري
ذكاء نقاط الضعف
غطاء الكهف
CVE-2021-29447
نوع الثغرة الأمنية
حقن الكيان الخارجي الأعمى لـ XML [XXE]
تطبيق ضعيف
مكتبة وسائط ووردبريس [رافع الوسائط]
النظام الأساسي المتأثر
< ووردبريس 5.7.1

ملخص تنفيذي

تسمح ثغرة حقن كيان XML الخارجي (XXE) العمياء في مكتبة وسائط Wordpress، والتي يتم تتبعها على أنها CVE-2021-29447 عالية الخطورة، للمستخدمين المصادق عليهم الذين لديهم أذونات تحميل الملفات، بسرقة الملفات. يمكن للمهاجم إساءة استخدام هذه الثغرة الأمنية للحصول على ملفات عشوائية موجودة في الخادم وربما تقديم طلبات تزوير الطلبات من جانب الخادم (SSRF) من موقع الويب المستهدف إلى موارد الشبكة الأخرى اعتمادًا على البيئة.

التفاصيل الفنية

يحدد XML الكيانات المخصصة التي يتم إعادة استخدامها بعد ذلك في جميع أنحاء المستند. يتم تخزين هذه التعريفات في ملفات DTD. يقوم محلل XML بجلب هذه التعريفات من خادم خارجي عبر URI. يمكن للمهاجم إساءة استخدام هذا لاستخراج البيانات الموجودة في خادم الضحية.يستخدم Wordpress مكتبة GetID3 للحصول على البيانات الوصفية من ملفات الوسائط التي تم تحميلها، في شكل XML. تستخدم قاعدة التعليمات البرمجية الوظيفة التالية لتحليل XML: سلسلة xml_load_string (سلسلة XML بالدولار، «عنصر XML البسيط»، LIBXML_NOENT). اسم LIBXML_ يمكّن الكيانات الخارجية مما يؤدي إلى تنفيذ تعريفات الكيانات الخارجية الضارة المستضافة على البنية التحتية التي يتحكم فيها المهاجم. يتم تنفيذ الكود الإشكالي عندما تستخدم مكتبة ID3 مقطع iXML من ملف الصوت الموجي لتحليل البيانات الوصفية. يمكن للمهاجمين تحميل ملفات WAV الخبيثة التي تحتوي على الحمولة لبدء حقن XXE.

التأثير

  • يؤثر الكشف التعسفي عن الملفات حتى على ملفات Wordpress الهامة مثل wpconfig.php
  • يسمح تزوير الطلبات من جانب الخادم (SSRF) للمهاجمين بإجراء طلبات HTTP لتثبيت Wordpress. يمكن أن يكون لها تأثير سلبي بناءً على بيئة الشبكة.

عوامل التخفيف

تم حل المشكلة في آخر تحديث لإصدار Wordpress 5.7.1. يُطلب من المستخدمين التحديث إلى أحدث إصدار من Wordpress.

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة