Vulnérabilités critiques dans les plugins WordPress avec plus de 400 XNUMX installations

Dans trois plugins populaires pour le système de gestion de contenu Web WordPress, avec plus de 400 XNUMX installations, identifié vulnérabilités critiques:

  • La vulnérabilité dans le plugin Client InfiniteWP, qui compte plus de 300 XNUMX installations actives, vous permet de vous connecter sans vous authentifier en tant qu'administrateur du site. Le plugin étant conçu pour unifier la gestion de plusieurs sites sur un serveur, un attaquant peut prendre le contrôle de tous les sites servis à l'aide du client InfiniteWP à la fois. Pour attaquer, il suffit de connaître le login d'un utilisateur disposant des droits d'administrateur, puis d'envoyer une requête POST spécialement conçue (indiquant paramètre « add_site » ou « readd_site »), vous pouvez accéder à l'interface de gestion avec les droits de cet utilisateur. La vulnérabilité est causée par une erreur dans l'implémentation de la fonction de connexion automatique.
    problème éliminé dans la version d'InfiniteWP Client 1.9.4.5.

  • Deux vulnérabilités dans le plugin Réinitialisation de la base de données WP, qui est utilisé sur environ 80 XNUMX sites. La première vulnérabilité vous permet de réinitialiser le contenu de n'importe quelle table de la base de données à son état initial sans passer l'authentification (ce qui entraîne l'état d'une nouvelle installation de WordPress, supprimant les données associées au site). Le problème est dû à une vérification d'autorisation manquante lors de l'exécution de la fonction de réinitialisation.

    La deuxième vulnérabilité de WP Database Reset nécessite un accès authentifié (un compte avec des droits d'abonné minimaux suffit) et vous permet d'obtenir les privilèges d'administrateur du site (vous pouvez supprimer tous les utilisateurs de la table wp_users, après quoi l'utilisateur restant actuel sera traité comme un administrateur). Problèmes résolus dans la version 3.15.

  • La vulnérabilité dans le plugin WP Time Capsule, qui compte plus de 20 XNUMX installations, vous permet de vous connecter avec des droits d'administrateur sans authentification. Pour mener une attaque, il suffit d'ajouter la ligne IWP_JSON_PREFIX à la requête POST, et si elle est présente, la fonction wptc_login_as_admin est appelée sans aucune vérification. Problème éliminé dans la version 1.21.16.

    Vulnérabilités critiques dans les plugins WordPress avec plus de 400 XNUMX installations

Source: opennet.ru

Ajouter un commentaire