Vulnerabilidades nos complementos de WordPress con máis dun millón de instalacións

Os investigadores de seguridade de Wordfence e WebARX identificaron varias vulnerabilidades perigosas en cinco complementos para o sistema de xestión de contidos web de WordPress, que suman máis dun millón de instalacións.

  • Vulnerabilidade no complemento Consentimento de cookies do GDPR, que conta con máis de 700 mil instalacións. O problema ten unha clasificación de nivel de gravidade 9 sobre 10 (CVSS). A vulnerabilidade permite a un usuario autenticado con dereitos de subscritor eliminar ou ocultar (cambiar o estado a borrador inédito) calquera páxina do sitio, así como substituír o seu propio contido nas páxinas.
    Vulnerabilidade eliminado na versión 1.8.3.

  • Vulnerabilidade no complemento Importador de demostracións de ThemeGrill, con máis de 200 mil instalacións (registráronse ataques reais a sitios, tras o inicio dos cales e a aparición de datos sobre a vulnerabilidade, o número de instalacións xa diminuíu a 100 mil). A vulnerabilidade permite a un visitante non autenticado limpar o contido da base de datos do sitio e restablecer a base de datos a un estado de instalación novo. Se hai un usuario chamado administrador na base de datos, a vulnerabilidade tamén che permite obter o control total sobre o sitio. A vulnerabilidade é causada por un fallo ao autenticar un usuario que intenta emitir comandos privilexiados a través do script /wp-admin/admin-ajax.php. O problema solucionouse na versión 1.6.2.
  • Vulnerabilidade no complemento Complementos ThemeREX, usado en 44 mil sitios. Ao problema asígnaselle un nivel de gravidade de 9.8 sobre 10. A vulnerabilidade permite que un usuario non autenticado execute o seu código PHP no servidor e substitúa a conta do administrador do sitio enviando unha solicitude especial a través de REST-API.
    Xa se rexistraron casos de explotación da vulnerabilidade na rede, pero aínda non está dispoñible unha actualización cunha corrección. Recoméndase aos usuarios que eliminen este complemento o máis rápido posible.

  • Vulnerabilidade no complemento wpCentral, que suman 60 mil instalacións. Asignouse ao problema un nivel de gravidade de 8.8 sobre 10. A vulnerabilidade permite que calquera visitante autenticado, incluídos aqueles con dereitos de subscritor, aumente os seus privilexios ao administrador do sitio ou acceda ao panel de control de wpCentral. O problema solucionouse na versión 1.5.1.
  • Vulnerabilidade no complemento Creador de perfiles, cunhas 65 mil instalacións. Ao problema asígnaselle un nivel de gravidade de 10 sobre 10. A vulnerabilidade permite que un usuario non autenticado cree unha conta con dereitos de administrador (o complemento permítelle crear formularios de rexistro e o usuario pode simplemente pasar un campo adicional coa función do usuario, asignando é o nivel de administrador). O problema solucionouse na versión 3.1.1.

Ademais, pódese sinalar detección redes para distribuír complementos troianos e temas de WordPress. Os atacantes colocaron copias piratas de complementos de pago en sitios de directorios ficticios, xa que previamente integraron neles unha porta traseira para obter acceso remoto e descargar comandos do servidor de control. Unha vez activado, o código malicioso utilizouse para inserir publicidade maliciosa ou enganosa (por exemplo, avisos sobre a necesidade de instalar un antivirus ou actualizar o seu navegador), así como para a optimización dos buscadores para promocionar sitios que distribúen complementos maliciosos. Segundo datos preliminares, máis de 20 mil sitios foron comprometidos usando estes complementos. Entre as vítimas atopáronse unha plataforma mineira descentralizada, unha empresa comercial, un banco, varias grandes empresas, un desenvolvedor de solucións para pagos mediante tarxetas de crédito, empresas informáticas, etc.

Fonte: opennet.ru

Engadir un comentario