Ranjivosti u WordPress dodacima sa više od milion instalacija

Istraživači sigurnosti iz Wordfence-a i WebARX-a identifikovali su nekoliko opasnih ranjivosti u pet dodataka za WordPress sistem za upravljanje web sadržajem, ukupno više od milion instalacija.

  • Ranjivost u dodatku GDPR pristanak za kolačiće, koji ima više od 700 hiljada instalacija. Problem je ocijenjen kao nivo ozbiljnosti 9 od 10 (CVSS). Ranjivost omogućava autentificiranom korisniku s pretplatničkim pravima da izbriše ili sakrije (promijeni status u neobjavljenu nacrt) bilo koju stranicu stranice, kao i da zamijeni vlastiti sadržaj na stranicama.
    Ranjivost eliminisan u izdanju 1.8.3.

  • Ranjivost u dodatku ThemeGrill Demo Uvoznik, koji broji više od 200 hiljada instalacija (zabilježeni su pravi napadi na sajtove, nakon čijeg početka i pojave podataka o ranjivosti, broj instalacija je već smanjen na 100 hiljada). Ranjivost omogućava neautorizovanom posetiocu da izbriše sadržaj baze podataka sajta i resetuje bazu podataka na novo stanje instalacije. Ako postoji korisnik pod imenom admin u bazi podataka, tada vam ranjivost omogućava i potpunu kontrolu nad web lokacijom. Ranjivost je uzrokovana neuspjehom u autentifikaciji korisnika koji pokušava izdati privilegirane komande putem /wp-admin/admin-ajax.php skripte. Problem je riješen u verziji 1.6.2.
  • Ranjivost u dodatku ThemeREX dodaci, koristi se na 44 hiljade lokacija. Problemu je dodeljen nivo ozbiljnosti 9.8 od 10. Ranjivost omogućava neautorizovanom korisniku da izvrši svoj PHP kod na serveru i zameni nalog administratora sajta slanjem posebnog zahteva preko REST-API-ja.
    Slučajevi iskorištavanja ranjivosti već su zabilježeni na mreži, ali ažuriranje s popravkom još nije dostupno. Korisnicima se savjetuje da uklone ovaj dodatak što je prije moguće.

  • Ranjivost u dodatku wpCentral, koji broji 60 hiljada instalacija. Problemu je dodeljen nivo ozbiljnosti 8.8 od 10. Ranjivost omogućava svakom autentifikovanom posetiocu, uključujući i one sa pretplatničkim pravima, da eskaliraju svoje privilegije administratoru sajta ili dobiju pristup wpCentral kontrolnoj tabli. Problem je riješen u verziji 1.5.1.
  • Ranjivost u dodatku Graditelj profila, sa oko 65 hiljada instalacija. Problemu je dodijeljen nivo ozbiljnosti 10 od 10. Ranjivost omogućava neautorizovanom korisniku da kreira nalog sa administratorskim pravima (dodatak vam omogućava da kreirate formulare za registraciju i korisnik može jednostavno proslediti dodatno polje sa ulogom korisnika, dodeljivanjem to je nivo administratora). Problem je riješen u verziji 3.1.1.

Osim toga, može se primijetiti identifikaciju mreže za distribuciju trojanskih dodataka i WordPress tema. Napadači su postavili piratske kopije plaćenih dodataka na fiktivne stranice direktorija, nakon što su prethodno integrirali backdoor u njih kako bi dobili daljinski pristup i preuzeli komande sa kontrolnog servera. Jednom aktiviran, zlonamjerni kod je korišten za umetanje zlonamjernog ili obmanjujućeg oglašavanja (na primjer, upozorenja o potrebi instaliranja antivirusnog programa ili ažuriranja vašeg pretraživača), kao i za optimizaciju pretraživača za promoviranje web lokacija koje distribuiraju zlonamjerne dodatke. Prema preliminarnim podacima, više od 20 hiljada sajtova je kompromitovano korišćenjem ovih dodataka. Među žrtvama su decentralizovana rudarska platforma, trgovačka firma, banka, nekoliko velikih kompanija, programer rešenja za plaćanje kreditnim karticama, IT kompanije itd.

izvor: opennet.ru

Dodajte komentar