Kriittisiä haavoittuvuuksia WordPress-laajennuksissa, joissa on yli 400 tuhatta asennusta

Kolmessa suositussa WordPress-verkkosisällönhallintajärjestelmän laajennuksessa, joissa on yli 400 tuhatta asennusta, tunnistettu kriittisiä haavoittuvuuksia:

  • Haavoittuvuus laajennuksessa InfiniteWP-asiakas, jolla on yli 300 tuhatta aktiivista asennusta, mahdollistaa yhteyden muodostamisen ilman sivuston järjestelmänvalvojan todennusta. Koska laajennus on suunniteltu yhdistämään useiden palvelimella olevien sivustojen hallinta, hyökkääjä voi hallita kaikkia InfiniteWP Client -asiakassovelluksella palvelevia sivustoja kerralla. Hyökkäämiseen riittää, että tiedät järjestelmänvalvojan oikeuksilla olevan käyttäjän kirjautumistunnukset ja lähetät sitten erityisesti suunnitellun POST-pyynnön (osoittaen parametri “add_site” tai “readd_site”), voit siirtyä hallintaliittymään tämän käyttäjän oikeuksilla. Haavoittuvuus johtuu virheestä automaattisen kirjautumistoiminnon toteutuksessa.
    ongelma eliminoitu InfiniteWP Client 1.9.4.5 -julkaisussa.

  • Kaksi haavoittuvuutta laajennuksessa WP-tietokannan nollaus, jota käytetään noin 80 tuhannella sivustolla. Ensimmäisen haavoittuvuuden avulla voit palauttaa tietokannan minkä tahansa taulukon sisällön alkuperäiseen tilaan ilman todennusta (jotka aiheuttavat uuden WordPress-asennuksen, sivustoon liittyvien tietojen poistamisen). Ongelma johtuu käyttöoikeuksien tarkistamisen puutteesta nollaustoimintoa suoritettaessa.

    WP Database Resetin toinen haavoittuvuus vaatii todennettua pääsyä (tili, jolla on minimaaliset tilaajaoikeudet, riittää) ja antaa sinun saada sivuston järjestelmänvalvojan oikeudet (voit poistaa kaikki käyttäjät wp_users-taulukosta, minkä jälkeen nykyistä jäljellä olevaa käyttäjää käsitellään järjestelmänvalvoja). Ongelmat ratkaistu versiossa 3.15.

  • Haavoittuvuus laajennuksessa WP Time Capsule, jolla on yli 20 tuhatta asennusta, mahdollistaa yhteyden muodostamisen järjestelmänvalvojan oikeuksilla ilman todennusta. Hyökkäyksen suorittamiseksi riittää, että POST-pyyntöön lisätään rivi IWP_JSON_PREFIX, ja jos se on olemassa, funktio wptc_login_as_admin kutsutaan ilman tarkistuksia. Ongelma eliminoitu julkaisussa 1.21.16.

    Kriittisiä haavoittuvuuksia WordPress-laajennuksissa, joissa on yli 400 tuhatta asennusta

Lähde: opennet.ru

Lisää kommentti