Vulnerabilitats en complements de WordPress amb més d'un milió d'instal·lacions

Els investigadors de seguretat de Wordfence i WebARX han identificat diverses vulnerabilitats perilloses en cinc connectors per al sistema de gestió de contingut web de WordPress, que sumen més d'un milió d'instal·lacions.

  • Vulnerabilitat al connector Consentiment de les cookies de GDPR, que compta amb més de 700 mil instal·lacions. El problema té una qualificació de nivell de gravetat 9 sobre 10 (CVSS). La vulnerabilitat permet a un usuari autenticat amb drets de subscriptor suprimir o ocultar (canviar l'estat a esborrany no publicat) qualsevol pàgina del lloc, així com substituir el seu propi contingut a les pàgines.
    Vulnerabilitat eliminat a la versió 1.8.3.

  • Vulnerabilitat al connector Importador de demostracions de ThemeGrill, amb més de 200 mil instal·lacions (es van registrar atacs reals a llocs, després de l'inici dels quals i l'aparició de dades sobre la vulnerabilitat, el nombre d'instal·lacions ja s'ha reduït a 100 mil). La vulnerabilitat permet a un visitant no autenticat esborrar el contingut de la base de dades del lloc i restablir la base de dades a un estat d'instal·lació nou. Si hi ha un usuari anomenat admin a la base de dades, la vulnerabilitat també us permetrà obtenir el control total del lloc. La vulnerabilitat és causada per un error en l'autenticació d'un usuari que intenta emetre ordres amb privilegis mitjançant l'script /wp-admin/admin-ajax.php. El problema s'ha solucionat a la versió 1.6.2.
  • Vulnerabilitat al connector Complements ThemeREX, utilitzat en 44 mil llocs. S'assigna al problema un nivell de gravetat de 9.8 sobre 10. La vulnerabilitat permet que un usuari no autenticat executi el seu codi PHP al servidor i substitueixi el compte de l'administrador del lloc enviant una sol·licitud especial mitjançant REST-API.
    Ja s'han registrat casos d'explotació de la vulnerabilitat a la xarxa, però encara no hi ha disponible una actualització amb una solució. Es recomana als usuaris que eliminen aquest connector el més aviat possible.

  • Vulnerabilitat al connector wpCentral, amb 60 mil instal·lacions. S'ha assignat al problema un nivell de gravetat de 8.8 sobre 10. La vulnerabilitat permet a qualsevol visitant autenticat, inclosos els que tinguin drets de subscriptor, augmentar els seus privilegis a l'administrador del lloc o accedir al tauler de control de wpCentral. El problema s'ha solucionat a la versió 1.5.1.
  • Vulnerabilitat al connector Creador de perfils, amb unes 65 mil instal·lacions. Al problema se li assigna un nivell de gravetat de 10 sobre 10. La vulnerabilitat permet que un usuari no autenticat creï un compte amb drets d'administrador (el connector us permet crear formularis de registre i l'usuari simplement pot passar un camp addicional amb el rol de l'usuari, assignant és a nivell d'administrador). El problema s'ha solucionat a la versió 3.1.1.

A més, es pot assenyalar identificació xarxes per distribuir complements troians i temes de WordPress. Els atacants van col·locar còpies pirates de connectors de pagament en llocs de directoris ficticis, havent-hi integrat prèviament una porta posterior per obtenir accés remot i descarregar ordres des del servidor de control. Un cop activat, el codi maliciós s'utilitzava per inserir publicitat maliciosa o enganyosa (per exemple, advertències sobre la necessitat d'instal·lar un antivirus o actualitzar el navegador), així com per a l'optimització de motors de cerca per promocionar llocs que distribueixen connectors maliciosos. Segons dades preliminars, més de 20 mil llocs es van veure compromesos amb aquests connectors. Entre les víctimes hi havia una plataforma de mineria descentralitzada, una empresa comercial, un banc, diverses grans empreses, un desenvolupador de solucions per a pagaments amb targetes de crèdit, empreses de TI, etc.

Font: opennet.ru

Afegeix comentari