A WordPress bővítményeinek sebezhetősége több mint egymillió telepítéssel

A Wordfence és a WebARX biztonsági kutatói több veszélyes sebezhetőséget azonosítottak a WordPress webtartalom-kezelő rendszer öt bővítményében, összesen több mint egymillió telepítést.

  • Sebezhetőség a bővítményben GDPR Cookie-hozzájárulás, amely több mint 700 ezer telepítéssel rendelkezik. A probléma súlyossági szintje 9/10 (CVSS). A biztonsági rés lehetővé teszi az előfizetői jogokkal rendelkező hitelesített felhasználó számára az oldal bármely oldalának törlését vagy elrejtését (az állapot közzététel nélküli piszkozatra történő módosítását), valamint saját tartalom helyettesítését az oldalakon.
    Sebezhetőség Eltüntetett az 1.8.3 kiadásban.

  • Sebezhetőség a bővítményben ThemeGrill Demo Importőr, több mint 200 ezer telepítést számlál (valós oldalak elleni támadásokat rögzítettek, amelyek megkezdése és a sebezhetőségre vonatkozó adatok megjelenése után a telepítések száma már 100 ezerre csökkent). A biztonsági rés lehetővé teszi a nem hitelesített látogatók számára, hogy töröljék a webhely adatbázisának tartalmát, és visszaállítsák az adatbázist egy friss telepítési állapotba. Ha van egy admin nevű felhasználó az adatbázisban, akkor a biztonsági rés lehetővé teszi a webhely teljes ellenőrzését is. A sérülékenységet az okozza, hogy a /wp-admin/admin-ajax.php szkripten keresztül privilegizált parancsokat próbáló felhasználót nem sikerült hitelesíteni. A problémát az 1.6.2-es verzió javította.
  • Sebezhetőség a bővítményben ThemeREX kiegészítők, 44 ezer oldalon használják. A probléma 9.8-ből 10-as súlyossági szintet kap. A biztonsági rés lehetővé teszi, hogy a hitelesítés nélküli felhasználó végrehajtsa PHP-kódját a szerveren, és a REST-API-n keresztül speciális kéréssel helyettesítse a webhely rendszergazdai fiókját.
    A sérülékenység kihasználásának eseteit már rögzítették a hálózaton, de javítást tartalmazó frissítés még nem érhető el. A felhasználóknak azt tanácsoljuk, hogy a lehető leggyorsabban távolítsák el ezt a bővítményt.

  • Sebezhetőség a bővítményben wpCentral, szám szerint 60 ezer telepítés. A probléma 8.8-ből 10-as súlyossági szintet kapott. A biztonsági rés lehetővé teszi bármely hitelesített látogató számára, beleértve az előfizetői jogokkal rendelkezőket is, hogy kiterjesszék jogosultságait a webhely rendszergazdájának, vagy hozzáférjenek a wpCentral vezérlőpultjához. A problémát az 1.5.1-es verzió javította.
  • Sebezhetőség a bővítményben Profilkészítő, mintegy 65 ezer telepítéssel. A probléma 10-ből 10-es súlyossági fokozatot kap. A biztonsági rés lehetővé teszi a nem hitelesített felhasználó számára, hogy rendszergazdai jogokkal rendelkező fiókot hozzon létre (a beépülő modul lehetővé teszi regisztrációs űrlapok létrehozását, és a felhasználó egyszerűen átadhat egy további mezőt a felhasználó szerepével, hozzárendelve az adminisztrátori szint). A problémát a 3.1.1-es verzió javította.

Ezen kívül meg lehet jegyezni érzékelés hálózatok trójai beépülő modulok és WordPress témák terjesztésére. A támadók fizetős bővítmények kalózmásolatait helyezték el fiktív címtároldalakon, és korábban egy hátsó ajtót integráltak beléjük, hogy távoli hozzáférést kapjanak, és parancsokat töltsenek le a vezérlőszerverről. Az aktiválás után a rosszindulatú kódot rosszindulatú vagy megtévesztő hirdetések beszúrására használták (például vírusirtó telepítésére vagy a böngésző frissítésére vonatkozó figyelmeztetésekre), valamint keresőoptimalizálásra a rosszindulatú beépülő modulokat terjesztő webhelyek népszerűsítésére. Az előzetes adatok szerint több mint 20 ezer oldalt sértettek fel ezekkel a bővítményekkel. Az áldozatok között volt egy decentralizált bányászati ​​platform, egy kereskedelmi cég, egy bank, több nagy cég, egy hitelkártyás fizetési megoldások fejlesztője, informatikai cégek stb.

Forrás: opennet.ru

Hozzászólás