Kritiske sårbarheder i WordPress-plugins med mere end 400 tusinde installationer

I tre populære plugins til WordPress webindholdsstyringssystem med mere end 400 tusinde installationer, afsløret kritiske sårbarheder:

  • Sårbarhed i plugin'et InfiniteWP-klient, som har mere end 300 tusind aktive installationer, giver dig mulighed for at oprette forbindelse uden at blive godkendt som webstedsadministrator. Da plugin'et er designet til at forene administrationen af ​​flere websteder på en server, kan en angriber få kontrol over alle websteder, der betjenes ved hjælp af InfiniteWP-klienten på én gang. For at angribe er det nok at kende login på en bruger med administratorrettigheder og derefter sende en specielt designet POST-anmodning (angiver parameter "add_site" eller "readd_site"), kan du gå ind i administrationsgrænsefladen med denne brugers rettigheder. Sårbarheden er forårsaget af en fejl i implementeringen af ​​den automatiske login-funktion.
    problem elimineret i udgivelsen af ​​InfiniteWP Client 1.9.4.5.

  • To sårbarheder i plugin'et WP-databasenulstilling, som bruges på cirka 80 tusind websteder. Den første sårbarhed giver dig mulighed for at nulstille indholdet af alle tabeller i databasen til den oprindelige tilstand uden at passere godkendelse (hvilket resulterer i tilstanden af ​​en ny WordPress-installation, sletning af data forbundet med webstedet). Problemet er forårsaget af en manglende tilladelseskontrol, når nulstillingsfunktionen udføres.

    Den anden sårbarhed i WP Database Reset kræver autentificeret adgang (en konto med minimale abonnentrettigheder er tilstrækkelig) og giver dig mulighed for at få administratorrettigheder til webstedet (du kan slette alle brugere fra wp_users-tabellen, hvorefter den nuværende resterende bruger vil blive behandlet som en administrator). Problemer løst i release 3.15.

  • Sårbarhed i plugin'et WP Time Capsule, som har mere end 20 tusinde installationer, giver dig mulighed for at oprette forbindelse med administratorrettigheder uden godkendelse. For at udføre et angreb er det nok at tilføje linjen IWP_JSON_PREFIX til POST-anmodningen, og hvis den er til stede, kaldes wptc_login_as_admin-funktionen uden nogen kontrol. Problem elimineret i udgivelse 1.21.16.

    Kritiske sårbarheder i WordPress-plugins med mere end 400 tusinde installationer

Kilde: opennet.ru

Tilføj en kommentar