Milioi bat instalazio baino gehiago dituzten WordPress plugin-en ahultasunak

Wordfence eta WebARX-eko segurtasun ikertzaileek hainbat ahultasun arriskutsu identifikatu dituzte WordPress webguneko edukiak kudeatzeko sistemarako bost pluginetan, milioi bat instalazio baino gehiago guztira.

  • Ahultasuna pluginean GDPR cookien baimena, 700 mila instalazio baino gehiago dituena. Arazoa 9tik 10eko larritasun maila (CVSS) baloratzen da. Ahulgarritasunak harpidedun-eskubideak dituen erabiltzaile autentifikatu bati guneko edozein orrialde ezabatzeko edo ezkutatzeko (egoera aldatu argitaragabeko zirriborrora) ahalbidetzen du, baita orrialdeetan bere edukia ordezkatzeko ere.
    Ahultasuna ezabatuta 1.8.3 bertsioan.

  • Ahultasuna pluginean ThemeGrill Demo Inportatzailea, 200 mila instalazio baino gehiago (guneen benetako erasoak erregistratu ziren, eta horien hasiera eta ahultasunari buruzko datuak agertu ondoren, instalazioen kopurua 100 milara jaitsi da). Ahultasunari esker, autentifikatu gabeko bisitari bati gunearen datu-basearen edukia garbitu eta datu-basea instalazio-egoera berrira berrezartzea ahalbidetzen du. Datu-basean admin izeneko erabiltzaile bat badago, ahultasunak gunearen kontrol osoa lortzeko aukera ematen du. Ahultasuna /wp-admin/admin-ajax.php script-aren bidez komando pribilegiatuak igortzen saiatzen ari den erabiltzailea autentifikatzeko huts egiteak eragiten du. Arazoa 1.6.2 bertsioan konpondu da.
  • Ahultasuna pluginean ThemeREX gehigarriak, 44 mila gunetan erabilia. Arazoari 9.8tik 10eko larritasun-maila esleitzen zaio. Zaurgarritasunari esker, autentifikatu gabeko erabiltzaileari bere PHP kodea zerbitzarian exekutatu eta guneko administratzailearen kontua ordezkatuko du REST-API bidez eskaera berezi bat bidaliz.
    Zaurgarritasunaren ustiapen kasuak dagoeneko erregistratu dira sarean, baina oraindik ez dago konponketa duen eguneratzerik eskuragarri. Erabiltzaileei plugin hau ahalik eta azkarren kentzeko gomendatzen zaie.

  • Ahultasuna pluginean wpCentral, 60 mila instalaziorekin. Arazoari 8.8tik 10eko larritasun-maila esleitu zaio. Ahuleziari esker, autentifikatutako edozein bisitari, harpidedun-eskubideak dituztenei barne, guneko administratzailearekiko pribilegioak handitu edo wpCentral kontrol-panelerako sarbidea ahalbidetzen du. Arazoa 1.5.1 bertsioan konpondu da.
  • Ahultasuna pluginean Profilen eraikitzailea, 65 mila instalazio ingururekin. Arazoari 10etik 10eko larritasun-maila esleitzen zaio. Ahuleziari esker, autentifikatu gabeko erabiltzaileari kontu bat sor dezake administratzaile-eskubideekin (pluginak erregistro-inprimakiak sortzeko aukera ematen du eta erabiltzaileak eremu gehigarri bat pasa dezake erabiltzailearen rolarekin, esleituz. administratzaile maila da). Arazoa 3.1.1 bertsioan konpondu da.

Horrez gain, nabarmendu daiteke detekzioa Troiako pluginak eta WordPress gaiak banatzeko sareak. Erasotzaileek ordainpeko pluginen kopia piratak jarri zituzten fikziozko direktorio-guneetan, aurretik atzeko ate bat integratu zutelarik urruneko sarbidea lortzeko eta kontrol zerbitzaritik komandoak deskargatzeko. Behin aktibatuta, kode gaiztoa iragarki gaizto edo engainagarria txertatzeko erabiltzen zen (adibidez, antibirus bat instalatu edo arakatzailea eguneratu beharrari buruzko abisuak), baita bilatzaileen optimizaziorako ere, plugin gaiztoak banatzen dituzten guneak sustatzeko. Lehen datuen arabera, 20 mila gune baino gehiago arriskuan jarri ziren plugin hauek erabiliz. Biktimen artean meatze-plataforma deszentralizatu bat, merkataritza-enpresa bat, banku bat, hainbat enpresa handi, kreditu-txartelen bidez ordaintzeko irtenbideen garatzaile bat, informatika-enpresak, etab.

Iturria: opennet.ru

Gehitu iruzkin berria