Vulnerabilitats crítiques en complements de WordPress amb més de 400 mil instal·lacions

En tres connectors populars per al sistema de gestió de continguts web de WordPress, amb més de 400 mil instal·lacions, identificat vulnerabilitats crítiques:

  • Vulnerabilitat al connector Client InfiniteWP, que té més de 300 mil instal·lacions actives, us permet connectar-vos sense autenticar-vos com a administrador del lloc. Atès que el connector està dissenyat per unificar la gestió de diversos llocs en un servidor, un atacant pot obtenir el control de tots els llocs als quals serveix el client InfiniteWP alhora. Per atacar, n'hi ha prou amb conèixer l'inici de sessió d'un usuari amb drets d'administrador i després enviar una sol·licitud POST especialment dissenyada (indicant paràmetre "add_site" o "readd_site"), podeu entrar a la interfície de gestió amb els drets d'aquest usuari. La vulnerabilitat és causada per un error en la implementació de la funció d'inici de sessió automàtic.
    problema eliminat al llançament d'InfiniteWP Client 1.9.4.5.

  • Dues vulnerabilitats al connector Restabliment de la base de dades WP, que s'utilitza en aproximadament 80 mil llocs. La primera vulnerabilitat us permet restablir el contingut de qualsevol taula de la base de dades a l'estat inicial sense passar l'autenticació (donant com a resultat l'estat d'una instal·lació nova de WordPress, eliminant les dades associades al lloc). El problema és causat per una comprovació de permisos que falta quan s'executa la funció de restabliment.

    La segona vulnerabilitat de WP Database Reset requereix un accés autenticat (n'hi ha prou amb un compte amb drets de subscriptor mínims) i us permet obtenir privilegis d'administrador del lloc (podeu suprimir tots els usuaris de la taula wp_users, després del qual l'usuari restant actual serà tractat com un administrador). Problemes resolts a la versió 3.15.

  • Vulnerabilitat al connector WP Time Capsule, que té més de 20 mil instal·lacions, us permet connectar-vos amb drets d'administrador sense autenticació. Per dur a terme un atac, n'hi ha prou d'afegir la línia IWP_JSON_PREFIX a la sol·licitud POST i, si n'hi ha, es crida a la funció wptc_login_as_admin sense cap verificació. Problema eliminat a la versió 1.21.16.

    Vulnerabilitats crítiques en complements de WordPress amb més de 400 mil instal·lacions

Font: opennet.ru

Afegeix comentari