Kritische Schwachstellen in WordPress-Plugins mit mehr als 400 Installationen

In drei beliebten Plugins für das Web-Content-Management-System WordPress mit mehr als 400 Installationen, identifiziert Kritische Schwachstellen:

  • Sicherheitslücke im Plugin InfiniteWP-ClientMit mehr als 300 aktiven Installationen können Sie eine Verbindung herstellen, ohne sich als Site-Administrator authentifizieren zu müssen. Da das Plugin darauf ausgelegt ist, die Verwaltung mehrerer Sites auf einem Server zu vereinheitlichen, kann ein Angreifer gleichzeitig die Kontrolle über alle Sites erlangen, die über den InfiniteWP-Client bedient werden. Für einen Angriff reicht es aus, den Login eines Benutzers mit Administratorrechten zu kennen und dann eine speziell gestaltete POST-Anfrage zu senden (anzeigen Parameter „add_site“ oder „readd_site“) können Sie mit den Rechten dieses Benutzers in die Verwaltungsoberfläche gelangen. Die Sicherheitslücke wird durch einen Fehler bei der Implementierung der automatischen Anmeldefunktion verursacht.
    Problem eliminiert in der Version von InfiniteWP Client 1.9.4.5.

  • Zwei Schwachstellen im Plugin Zurücksetzen der WP-Datenbank, das auf etwa 80 Websites verwendet wird. Die erste Schwachstelle ermöglicht es Ihnen, den Inhalt aller Tabellen in der Datenbank auf den Ausgangszustand zurückzusetzen, ohne die Authentifizierung zu bestehen (was zum Zustand einer neuen WordPress-Installation führt und mit der Site verknüpfte Daten löscht). Das Problem wird durch eine fehlende Berechtigungsprüfung beim Ausführen der Reset-Funktion verursacht.

    Die zweite Schwachstelle in WP Database Reset erfordert einen authentifizierten Zugriff (ein Konto mit minimalen Abonnentenrechten ist ausreichend) und ermöglicht es Ihnen, Site-Administratorrechte zu erlangen (Sie können alle Benutzer aus der Tabelle wp_users löschen, woraufhin der aktuell verbleibende Benutzer als behandelt wird Administrator). In Version 3.15 behobene Probleme.

  • Sicherheitslücke im Plugin WP Time Capsule, das über mehr als 20 Installationen verfügt, ermöglicht Ihnen die Verbindung mit Administratorrechten ohne Authentifizierung. Um einen Angriff durchzuführen, genügt es, der POST-Anfrage die Zeile IWP_JSON_PREFIX hinzuzufügen und falls vorhanden, wird die Funktion wptc_login_as_admin ohne Prüfung aufgerufen. Problem eliminiert in Version 1.21.16.

    Kritische Schwachstellen in WordPress-Plugins mit mehr als 400 Installationen

Source: opennet.ru

Kommentar hinzufügen