Крытычныя ўразлівасці ў WordPress-убудовах, якія маюць больш за 400 тысяч установак

У трох папулярных убудовах для сістэмы кіравання web-кантэнтам WordPress, якія налічваюць больш за 400 тысяч установак, выяўлены крытычныя ўразлівасці:

  • ўразлівасць у плагіне Кліент InfiniteWP, Які мае больш за 300 тысяч актыўных установак, дазваляе падключыцца без праходжання аўтэнтыфікацыі ў якасці адміністратара сайта. Так як убудова прызначаны для ўніфікацыі кіравання некалькімі сайтамі на серверы, атакавалы можа атрымаць кантроль адразу за ўсімі сайтамі, якія абслугоўваюцца з выкарыстаннем InfiniteWP Client. Для нападу дастаткова ведаць лагін карыстальніка, які мае правы адміністратара, пасля чаго праз адпраўку спецыяльна аформленага POST-запыту (указаўшы параметр "add_site" або "readd_site") можна ўвайсці ў інтэрфейс кіравання з правамі дадзенага карыстальніка. Уразлівасць выклікана памылкай у рэалізацыі функцыі аўтаматычнага ўваходу.
    праблема ліквідавана у выпуску InfiniteWP Client 1.9.4.5.

  • Дзве ўразлівасці у плагіне WP Database Reset, Які выкарыстоўваецца прыкладна на 80 тысячах сайтаў. Першая ўразлівасць дазваляе без праходжання аўтэнтыфікацыі скінуць у пачатковы стан змесціва любых табліц у БД (прывесці да стану свежай усталёўкі WordPress, выдаліўшы злучаныя з сайтам дадзеныя). Праблема выклікана адсутнасцю праверкі на наяўнасць паўнамоцтваў пры выкананні функцыі скіду.

    Другая ўразлівасць у WP Database Reset патрабуе наяўнасці аўтэнтыфікаванага доступу (дастаткова наяўнасці ўліковага запісу з мінімальнымі правамі падпісчыка) і дазваляе атрымаць прывілеі адміністратара сайта (можна дамагчыся выдаленні ўсіх карыстачоў з табліцы wp_users, пасля чаго бягучы пакінуты карыстач будзе апрацоўвацца як пекла) Праблемы ліквідаваны ў выпуску 3.15.

  • ўразлівасць у плагіне WP Time Capsule, які мае больш за 20 тысяч установак, дазваляе падключыцца з правамі адміністратара без праходжання аўтэнтыфікацыі. Для ажыццяўлення нападу досыць дадаць у POST-запыт радок IWP_JSON_PREFIX, пры наяўнасці якой без якія-небудзь праверак выклікаецца функцыя wptc_login_as_admin. Праблема ліквідавана у выпуску 1.21.16.

    Крытычныя ўразлівасці ў WordPress-убудовах, якія маюць больш за 400 тысяч установак

Крыніца: opennet.ru

Дадаць каментар