Vulnérabilités dans les plugins WordPress avec plus d'un million d'installations

Les chercheurs en sécurité de Wordfence et WebARX ont identifié plusieurs vulnérabilités dangereuses dans cinq plugins du système de gestion de contenu Web WordPress, totalisant plus d'un million d'installations.

  • La vulnérabilité dans le plugin Consentement du cookie GDPR, qui compte plus de 700 9 installations. Le problème est classé niveau de gravité 10 sur XNUMX (CVSS). La vulnérabilité permet à un utilisateur authentifié disposant de droits d'abonnement de supprimer ou de masquer (changer le statut en brouillon non publié) n'importe quelle page du site, ainsi que de substituer son propre contenu sur les pages.
    La vulnérabilité éliminé dans la version 1.8.3.

  • La vulnérabilité dans le plugin Importateur de démo ThemeGrill, comptant plus de 200 100 installations (des attaques réelles sur des sites ont été enregistrées, après quoi et l'apparition de données sur la vulnérabilité, le nombre d'installations a déjà diminué à 1.6.2 XNUMX). La vulnérabilité permet à un visiteur non authentifié d'effacer le contenu de la base de données du site et de réinitialiser la base de données à un nouvel état d'installation. S'il existe un utilisateur nommé admin dans la base de données, la vulnérabilité vous permet également d'obtenir un contrôle total sur le site. La vulnérabilité est causée par l'échec de l'authentification d'un utilisateur tentant d'émettre des commandes privilégiées via le script /wp-admin/admin-ajax.php. Le problème est résolu dans la version XNUMX.
  • La vulnérabilité dans le plugin Modules complémentaires ThemeREX, utilisé sur 44 9.8 sites. Le problème se voit attribuer un niveau de gravité de 10 sur XNUMX. La vulnérabilité permet à un utilisateur non authentifié d'exécuter son code PHP sur le serveur et de remplacer le compte administrateur du site en envoyant une requête spéciale via REST-API.
    Des cas d'exploitation de la vulnérabilité ont déjà été enregistrés sur le réseau, mais une mise à jour avec un correctif n'est pas encore disponible. Il est conseillé aux utilisateurs de supprimer ce plugin le plus rapidement possible.

  • La vulnérabilité dans le plugin wpCentral, au nombre de 60 8.8 installations. Le problème s'est vu attribuer un niveau de gravité de 10 sur 1.5.1. La vulnérabilité permet à tout visiteur authentifié, y compris ceux disposant de droits d'abonné, d'élever ses privilèges au rang d'administrateur du site ou d'accéder au panneau de contrôle wpCentral. Le problème est résolu dans la version XNUMX.
  • La vulnérabilité dans le plugin Générateur de profils, avec environ 65 10 installations. Le problème se voit attribuer un niveau de gravité de 10 sur 3.1.1. La vulnérabilité permet à un utilisateur non authentifié de créer un compte avec des droits d'administrateur (le plugin vous permet de créer des formulaires d'inscription et l'utilisateur peut simplement transmettre un champ supplémentaire avec le rôle de l'utilisateur, en attribuant c'est le niveau administrateur). Le problème est résolu dans la version XNUMX.

De plus, on peut noter révélateur réseaux de distribution de plugins de chevaux de Troie et de thèmes WordPress. Les attaquants ont placé des copies piratées de plugins payants sur des sites d'annuaire fictifs, après y avoir intégré une porte dérobée pour obtenir un accès à distance et télécharger des commandes depuis le serveur de contrôle. Une fois activé, le code malveillant a été utilisé pour insérer des publicités malveillantes ou trompeuses (par exemple, des avertissements sur la nécessité d'installer un antivirus ou de mettre à jour votre navigateur), ainsi que pour l'optimisation des moteurs de recherche afin de promouvoir des sites distribuant des plugins malveillants. Selon les données préliminaires, plus de 20 XNUMX sites ont été compromis à l’aide de ces plugins. Parmi les victimes figuraient une plateforme de minage décentralisée, une société de trading, une banque, plusieurs grandes entreprises, un développeur de solutions de paiement par carte de crédit, des sociétés informatiques, etc.

Source: opennet.ru

Ajouter un commentaire