Sicherheitslücken in WordPress-Plugins mit mehr als einer Million Installationen

Sicherheitsforscher von Wordfence und WebARX haben mehrere gefährliche Schwachstellen in fünf Plugins für das Web-Content-Management-System WordPress mit insgesamt mehr als einer Million Installationen identifiziert.

  • Sicherheitslücke im Plugin Zustimmung zu GDPR-Cookies, das über mehr als 700 Installationen verfügt. Das Problem wird mit Schweregrad 9 von 10 (CVSS) bewertet. Die Sicherheitslücke ermöglicht es einem authentifizierten Benutzer mit Abonnentenrechten, jede Seite der Website zu löschen oder auszublenden (den Status in „Unveröffentlichter Entwurf“ zu ändern) sowie ihre eigenen Inhalte auf den Seiten zu ersetzen.
    Sicherheitslücke eliminiert in Version 1.8.3.

  • Sicherheitslücke im Plugin ThemeGrill Demo-Importer, mit mehr als 200 Installationen (es wurden echte Angriffe auf Websites registriert, nach deren Beginn und dem Erscheinen von Daten über die Schwachstelle die Anzahl der Installationen bereits auf 100 gesunken ist). Die Sicherheitslücke ermöglicht es einem nicht authentifizierten Besucher, den Inhalt der Datenbank der Site zu löschen und die Datenbank auf einen neuen Installationsstatus zurückzusetzen. Wenn in der Datenbank ein Benutzer namens admin vorhanden ist, können Sie durch die Sicherheitslücke auch die vollständige Kontrolle über die Site erlangen. Die Sicherheitslücke wird durch einen Fehler bei der Authentifizierung eines Benutzers verursacht, der versucht, privilegierte Befehle über das Skript /wp-admin/admin-ajax.php einzugeben. Das Problem wurde in Version 1.6.2 behoben.
  • Sicherheitslücke im Plugin ThemeREX-Addons, wird auf 44 Websites verwendet. Dem Problem wird ein Schweregrad von 9.8 von 10 zugewiesen. Die Schwachstelle ermöglicht es einem nicht authentifizierten Benutzer, seinen PHP-Code auf dem Server auszuführen und das Site-Administratorkonto zu ersetzen, indem er eine spezielle Anfrage über die REST-API sendet.
    Im Netzwerk wurden bereits Fälle von Ausnutzung der Schwachstelle registriert, ein Update mit Fix ist jedoch noch nicht verfügbar. Benutzern wird empfohlen, dieses Plugin so schnell wie möglich zu entfernen.

  • Sicherheitslücke im Plugin wpCentral, mit 60 Installationen. Dem Problem wurde ein Schweregrad von 8.8 von 10 zugewiesen. Die Schwachstelle ermöglicht es jedem authentifizierten Besucher, einschließlich derjenigen mit Abonnentenrechten, seine Berechtigungen zum Site-Administrator zu erweitern oder Zugriff auf das wpCentral-Kontrollfeld zu erhalten. Das Problem wurde in Version 1.5.1 behoben.
  • Sicherheitslücke im Plugin Profil-Generator, mit etwa 65 Installationen. Dem Problem wird ein Schweregrad von 10 von 10 zugewiesen. Die Schwachstelle ermöglicht es einem nicht authentifizierten Benutzer, ein Konto mit Administratorrechten zu erstellen (mit dem Plugin können Sie Registrierungsformulare erstellen und der Benutzer kann einfach ein zusätzliches Feld mit der Rolle des Benutzers übergeben und zuweisen (es ist die Administratorebene). Das Problem wurde in Version 3.1.1 behoben.

Darüber hinaus kann darauf hingewiesen werden Erkennung Netzwerke zur Verbreitung von Trojaner-Plugins und WordPress-Themes. Die Angreifer platzierten Raubkopien kostenpflichtiger Plugins auf fiktiven Verzeichnisseiten, in die sie zuvor eine Hintertür integriert hatten, um Fernzugriff zu erhalten und Befehle vom Kontrollserver herunterzuladen. Nach der Aktivierung wurde der Schadcode zum Einfügen bösartiger oder irreführender Werbung (z. B. Warnungen vor der Notwendigkeit, ein Antivirenprogramm zu installieren oder den Browser zu aktualisieren) sowie zur Suchmaschinenoptimierung verwendet, um Websites zu bewerben, die schädliche Plugins verbreiten. Vorläufigen Daten zufolge wurden mehr als 20 Websites mithilfe dieser Plugins kompromittiert. Zu den Opfern gehörten eine dezentrale Mining-Plattform, ein Handelsunternehmen, eine Bank, mehrere große Unternehmen, ein Entwickler von Zahlungslösungen mit Kreditkarten, IT-Unternehmen usw.

Source: opennet.ru

Kommentar hinzufügen