Kritiese kwesbaarhede in WordPress-inproppe met meer as 400 duisend installasies

In drie gewilde inproppe vir die WordPress-webinhoudbestuurstelsel, met meer as 400 duisend installasies, geïdentifiseer kritieke kwesbaarhede:

  • Kwesbaarheid in die inprop InfiniteWP kliënt, wat meer as 300 duisend aktiewe installasies het, laat jou toe om te koppel sonder om as 'n werfadministrateur te staaf. Aangesien die inprop ontwerp is om die bestuur van verskeie werwe op 'n bediener te verenig, kan 'n aanvaller beheer kry oor alle werwe wat bedien word deur die InfiniteWP-kliënt gelyktydig te gebruik. Om aan te val, is dit genoeg om die aanmelding van 'n gebruiker met administrateurregte te ken, en dan 'n spesiaal ontwerpte POST-versoek te stuur (aandui parameter "add_site" of "readd_site"), kan u die bestuurskoppelvlak binnegaan met die regte van hierdie gebruiker. Die kwesbaarheid word veroorsaak deur 'n fout in die implementering van die outomatiese aanmeldfunksie.
    probleem uitgeskakel in die vrystelling van InfiniteWP Client 1.9.4.5.

  • Twee kwesbaarhede in die inprop WP-databasis herstel, wat op ongeveer 80 duisend terreine gebruik word. Die eerste kwesbaarheid laat jou toe om die inhoud van enige tabelle in die databasis terug te stel na die aanvanklike toestand sonder om verifikasie te slaag (wat lei tot die toestand van 'n nuwe WordPress-installasie, die verwydering van data wat met die webwerf geassosieer word). Die probleem word veroorsaak deur 'n ontbrekende toestemmingkontrole wanneer die terugstelfunksie uitgevoer word.

    Die tweede kwesbaarheid in WP-databasisterugstelling vereis geverifieerde toegang ('n rekening met minimale intekenaarregte is voldoende) en laat jou toe om werfadministrateurregte te verkry (jy kan alle gebruikers van die wp_users-tabel uitvee, waarna die huidige oorblywende gebruiker as 'n administrateur). Kwessies opgelos in vrystelling 3.15.

  • Kwesbaarheid in die inprop WP Time Capsule, wat meer as 20 duisend installasies het, laat jou toe om met administrateurregte te koppel sonder verifikasie. Om 'n aanval uit te voer, is dit genoeg om die reël IWP_JSON_PREFIX by die POST-versoek te voeg, en indien teenwoordig, word die wptc_login_as_admin-funksie sonder enige kontrole opgeroep. Probleem uitgeskakel in vrystelling 1.21.16.

    Kritiese kwesbaarhede in WordPress-inproppe met meer as 400 duisend installasies

Bron: opennet.ru

Voeg 'n opmerking