Haavoittuvuuksia WordPress-laajennuksissa, joissa on yli miljoona asennusta

Wordfence- ja WebARX-tietoturvatutkijat ovat tunnistaneet useita vaarallisia haavoittuvuuksia viidestä WordPress-verkkosisällönhallintajärjestelmän laajennuksesta, jotka ovat yhteensä yli miljoona asennusta.

  • Haavoittuvuus laajennuksessa GDPR-evästeiden suostumus, jossa on yli 700 tuhatta asennusta. Ongelman vakavuusluokitus on 9/10 (CVSS). Haavoittuvuuden ansiosta todennettu käyttäjä, jolla on tilaajaoikeudet, voi poistaa tai piilottaa (muuttaa tilan julkaisemattomaksi luonnokseksi) minkä tahansa sivuston sivun sekä korvata sivuilla omaa sisältöään.
    Haavoittuvuus eliminoitu julkaisussa 1.8.3.

  • Haavoittuvuus laajennuksessa ThemeGrill-demon tuoja, jossa on yli 200 tuhatta asennusta (oikeat hyökkäykset sivustoihin kirjattiin, joiden alkamisen ja haavoittuvuutta koskevien tietojen ilmestymisen jälkeen asennusten määrä on jo laskenut 100 tuhanteen). Haavoittuvuuden ansiosta todentamaton vierailija voi tyhjentää sivuston tietokannan sisällön ja palauttaa tietokannan uuteen asennustilaan. Jos tietokannassa on käyttäjä nimeltä admin, haavoittuvuus mahdollistaa myös sivuston täyden hallinnan. Haavoittuvuus johtuu siitä, että käyttäjä ei pysty todentamaan käyttäjää, joka yrittää antaa etuoikeutettuja komentoja /wp-admin/admin-ajax.php-komentosarjan kautta. Ongelma on korjattu versiossa 1.6.2.
  • Haavoittuvuus laajennuksessa ThemeREX-lisäosat, käytetty 44 tuhannella sivustolla. Ongelman vakavuusaste on 9.8/10. Haavoittuvuuden ansiosta todentamaton käyttäjä voi suorittaa PHP-koodinsa palvelimella ja korvata sivuston järjestelmänvalvojan tilin lähettämällä erityispyynnön REST-API:n kautta.
    Haavoittuvuuden hyväksikäyttötapauksia on jo tallennettu verkkoon, mutta päivitystä korjauksella ei ole vielä saatavilla. Käyttäjiä kehotetaan poistamaan tämä laajennus mahdollisimman nopeasti.

  • Haavoittuvuus laajennuksessa wpCentral60 tuhatta asennusta. Ongelman vakavuustasoksi on määritetty 8.8/10. Haavoittuvuuden ansiosta jokainen todennettu vierailija, mukaan lukien ne, joilla on tilaajaoikeudet, voi siirtää oikeutensa sivuston ylläpitäjälle tai päästä wpCentral-ohjauspaneeliin. Ongelma on korjattu versiossa 1.5.1.
  • Haavoittuvuus laajennuksessa Profiilin rakentaja, noin 65 tuhatta asennusta. Ongelman vakavuusaste on 10/10. Haavoittuvuuden ansiosta todentamaton käyttäjä voi luoda tilin, jolla on järjestelmänvalvojan oikeudet (laajennuksella voit luoda rekisteröintilomakkeita ja käyttäjä voi yksinkertaisesti välittää ylimääräisen kentän, jossa on käyttäjän rooli. se on järjestelmänvalvojataso). Ongelma on korjattu versiossa 3.1.1.

Lisäksi voidaan huomauttaa havaitseminen verkot Troijan laajennuksien ja WordPress-teemojen jakeluun. Hyökkääjät asettivat laittomasti kopioita maksetuista laajennuksista kuvitteellisille hakemistosivustoille, koska he olivat aiemmin integroineet niihin takaoven päästäkseen etäkäyttöön ja ladatakseen komentoja ohjauspalvelimelta. Aktivoinnin jälkeen haitallista koodia käytettiin haitallisen tai harhaanjohtavan mainonnan lisäämiseen (esimerkiksi varoittamaan virustorjuntaohjelman asentamisen tai selaimen päivittämisen tarpeesta) sekä hakukoneoptimointiin haitallisia laajennuksia levittävien sivustojen mainostamiseksi. Alustavien tietojen mukaan yli 20 tuhatta sivustoa vaarantui näiden lisäosien avulla. Uhrien joukossa oli hajautettu kaivosalusta, kauppayhtiö, pankki, useita suuria yrityksiä, luottokorttimaksuratkaisujen kehittäjä, IT-yrityksiä jne.

Lähde: opennet.ru

Lisää kommentti