ثغرات خطيرة في مكونات WordPress الإضافية مع أكثر من 400 ألف عملية تثبيت

في ثلاثة مكونات إضافية شائعة لنظام إدارة محتوى الويب WordPress، مع أكثر من 400 ألف عملية تثبيت، تم تحديدها نقاط الضعف الحرجة:

  • عالي التأثر في البرنامج المساعد عميل InfiniteWP، الذي يحتوي على أكثر من 300 ألف عملية تثبيت نشطة، يسمح لك بالاتصال دون المصادقة كمسؤول الموقع. نظرًا لأن المكون الإضافي مصمم لتوحيد إدارة العديد من المواقع على الخادم، فيمكن للمهاجم التحكم في جميع المواقع التي يتم تقديمها باستخدام InfiniteWP Client في وقت واحد. للهجوم، يكفي معرفة تسجيل دخول المستخدم الذي يتمتع بحقوق المسؤول، ثم إرسال طلب POST مصمم خصيصًا (مبينا المعلمة "add_site" أو "readd_site")، يمكنك الدخول إلى واجهة الإدارة بحقوق هذا المستخدم. سبب الثغرة الأمنية هو خطأ في تنفيذ وظيفة تسجيل الدخول التلقائي.
    مشكلة مستبعد في إصدار InfiniteWP Client 1.9.4.5.

  • اثنين من نقاط الضعف في البرنامج المساعد إعادة تعيين قاعدة بيانات WPوالذي يستخدم في حوالي 80 ألف موقع. تسمح لك الثغرة الأمنية الأولى بإعادة تعيين محتويات أي جداول في قاعدة البيانات إلى الحالة الأولية دون اجتياز المصادقة (مما يؤدي إلى حالة تثبيت WordPress جديد، وحذف البيانات المرتبطة بالموقع). سبب المشكلة هو عدم التحقق من الإذن عند تنفيذ وظيفة إعادة التعيين.

    تتطلب الثغرة الأمنية الثانية في WP Database Reset وصولاً موثقًا (يكون الحساب الذي يتمتع بالحد الأدنى من حقوق المشترك كافيًا) وتسمح لك بالحصول على امتيازات مسؤول الموقع (يمكنك حذف جميع المستخدمين من جدول wp_users، وبعد ذلك سيتم التعامل مع المستخدم المتبقي الحالي على أنه مستخدم). مدير). تم حل المشكلات في الإصدار 3.15.

  • عالي التأثر في البرنامج المساعد WP الكبسولة الزمنية، الذي يحتوي على أكثر من 20 ألف عملية تثبيت، يسمح لك بالاتصال بحقوق المسؤول دون مصادقة. لتنفيذ هجوم، يكفي إضافة سطر IWP_JSON_PREFIX إلى طلب POST، وإذا كان موجودًا، فسيتم استدعاء وظيفة wptc_login_as_admin دون أي عمليات تحقق. مشكلة مستبعد في الإصدار 1.21.16.

    ثغرات خطيرة في مكونات WordPress الإضافية مع أكثر من 400 ألف عملية تثبيت

المصدر: opennet.ru

إضافة تعليق