Rohkem kui miljoni installiga WordPressi pistikprogrammide haavatavused

Wordfence'i ja WebARX-i turbeuurijad on tuvastanud WordPressi veebisisuhaldussüsteemi viies pistikprogrammis mitu ohtlikku turvaauku, kokku üle miljoni installi.

  • Haavatavus pistikprogrammis GDPR küpsise nõusolek, millel on üle 700 tuhande installatsiooni. Probleemi raskusaste on hinnatud 9/10-st (CVSS). Haavatavus võimaldab abonendiõigustega autentitud kasutajal kustutada või peita (muuta olek avaldamata mustandiks) saidi mis tahes lehe, samuti asendada lehtedel oma sisu.
    Haavatavus kõrvaldatud versioonis 1.8.3.

  • Haavatavus pistikprogrammis ThemeGrilli demo importija, mille arv on üle 200 tuhande installi (saitide vastu registreeriti tõelised rünnakud, mille algust ja haavatavuse kohta andmete ilmumist on installide arv juba vähenenud 100 tuhandeni). See haavatavus võimaldab autentimata külastajal saidi andmebaasi sisu tühjendada ja lähtestada andmebaasi värske installiolekusse. Kui andmebaasis on kasutaja nimega admin, siis võimaldab haavatavus saada ka täielikku kontrolli saidi üle. Haavatavuse põhjuseks on suutmatus autentida kasutajat, kes üritab anda privilegeeritud käske skripti /wp-admin/admin-ajax.php kaudu. Probleem on lahendatud versioonis 1.6.2.
  • Haavatavus pistikprogrammis ThemeREXi lisad, mida kasutatakse 44 tuhandel saidil. Probleemile on määratud raskusaste 9.8 10-st. Haavatavus võimaldab autentimata kasutajal käivitada serveris oma PHP-koodi ja asendada saidi administraatori konto, saates REST-API kaudu eripäringu.
    Haavatavuse ärakasutamise juhtumeid on võrku juba registreeritud, kuid parandusega värskendus pole veel saadaval. Kasutajatel soovitatakse see pistikprogramm võimalikult kiiresti eemaldada.

  • Haavatavus pistikprogrammis wpCentral, mille arv on 60 tuhat paigaldust. Probleemile on määratud raskusaste 8.8 10-st. Haavatavus võimaldab igal autentitud külastajal, sealhulgas abonendiõigustega külastajatel, eskaleerida oma õigusi saidi administraatorile või pääseda juurde wpCentrali juhtpaneelile. Probleem on lahendatud versioonis 1.5.1.
  • Haavatavus pistikprogrammis Profiili koostaja, umbes 65 tuhande paigaldusega. Probleemile on määratud raskusaste 10/10. Haavatavus võimaldab autentimata kasutajal luua administraatoriõigustega konto (plugin võimaldab luua registreerimisvorme ja kasutaja saab lihtsalt edastada lisavälja kasutaja rolliga, määrates see on administraatori tase). Probleem on lahendatud versioonis 3.1.1.

Lisaks võib märkida märkamine võrgud Trooja pistikprogrammide ja WordPressi teemade levitamiseks. Ründajad paigutasid tasuliste pistikprogrammide piraatkoopiaid fiktiivsetele kataloogisaitidele, integreerides neile eelnevalt tagaukse, et saada kaugjuurdepääs ja alla laadida juhtserverist käske. Pärast aktiveerimist kasutati pahatahtlikku koodi pahatahtliku või petliku reklaami sisestamiseks (näiteks hoiatused viirusetõrje installimise või brauseri värskendamise vajaduse kohta), samuti otsingumootori optimeerimiseks, et reklaamida pahatahtlikke pistikprogramme levitavaid saite. Esialgsetel andmetel sattus nende pistikprogrammide abil ohtu enam kui 20 tuhat saiti. Ohvrite hulgas oli detsentraliseeritud kaevandusplatvorm, kauplemisfirma, pank, mitmed suurettevõtted, krediitkaardimaksete lahenduste arendaja, IT-ettevõtted jne.

Allikas: opennet.ru

Lisa kommentaar