Vulnerabili critichi in i plugins di WordPress cù più di 400 mila installazioni

In trè plugins populari per u sistema di gestione di cuntenutu web WordPress, cù più di 400 mila installazioni, identificatu vulnerabilità critiche:

  • Vulnerabilità in u plugin Client InfiniteWP, chì hà più di 300 mila installazioni attive, permette di cunnette senza autentificà cum'è amministratore di u situ. Siccomu u plugin hè designatu per unificà a gestione di parechji siti nantu à un servitore, un attaccu pò acquistà u cuntrollu di tutti i siti servuti cù u Client InfiniteWP à una volta. Per attaccà, hè abbastanza per cunnosce u login di un utilizatore cù diritti di amministratore, è dopu mandà una dumanda POST apposta (indicà paràmetru "add_site" o "readd_site"), pudete entre in l'interfaccia di gestione cù i diritti di questu utilizatore. A vulnerabilità hè causata da un errore in l'implementazione di a funzione di login automatica.
    prublemu eliminatu in a liberazione di InfiniteWP Client 1.9.4.5.

  • Duie vulnerabilità in u plugin Reset di basa di dati WP, chì hè utilizatu in circa 80 mila siti. A prima vulnerabilità permette di resette u cuntenutu di qualsiasi tavule in a basa di dati à u statu iniziale senza passà l'autentificazione (risultà in u statu di una stallazione fresca di WordPress, sguassà e dati assuciati cù u situ). U prublema hè causatu da un cuntrollu di permessu mancante quandu eseguisce a funzione di resettore.

    A seconda vulnerabilità in WP Database Reset richiede un accessu autentificatu (un cuntu cù diritti minimi di abbonati hè abbastanza) è vi permette di guadagnà privilegi di amministratore di u situ (pudete eliminà tutti l'utilizatori da a tavola wp_users, dopu chì l'utilizatore attuale restante serà trattatu cum'è un amministratore). I prublemi risolti in a versione 3.15.

  • Vulnerabilità in u plugin Capsula WP Time, chì hà più di 20 mila installazioni, permette di cunnette cù diritti di amministratore senza autentificazione. Per fà un attaccu, hè abbastanza per aghjunghje a linea IWP_JSON_PREFIX à a dumanda POST, è se presente, a funzione wptc_login_as_admin hè chjamata senza cuntrolli. Prublemu eliminatu in a versione 1.21.16.

    Vulnerabili critichi in i plugins di WordPress cù più di 400 mila installazioni

Source: opennet.ru

Add a comment