WordPress-ի պլագինների խոցելիությունը ավելի քան մեկ միլիոն տեղադրումներով

Wordfence-ի և WebARX-ի անվտանգության հետազոտողները հայտնաբերել են մի քանի վտանգավոր խոցելիություն WordPress-ի վեբ բովանդակության կառավարման համակարգի հինգ պլագիններում, որոնք ընդհանուր առմամբ կազմում են ավելի քան մեկ միլիոն տեղադրում:

  • Խոցելիություն plugin-ում GDPR Cookie- ի համաձայնությունը, որն ունի ավելի քան 700 հազար տեղադրում։ Խնդիրը գնահատվել է ծանրության մակարդակ 9-ը 10-ից (CVSS): Խոցելիությունը թույլ է տալիս վավերացված օգտատիրոջը, որն ունի բաժանորդային իրավունքներ, ջնջել կամ թաքցնել (փոխել կարգավիճակը չհրապարակված սևագրի) կայքի ցանկացած էջ, ինչպես նաև փոխարինել էջերում սեփական բովանդակությունը:
    Խոցելիություն վերացվել է թողարկման մեջ 1.8.3.

  • Խոցելիություն plugin-ում ThemeGrill Դեմո Ներմուծող, թվով ավելի քան 200 հազար տեղադրում (գրանցվել են իրական հարձակումներ կայքերի վրա, որոնց մեկնարկից և խոցելիության մասին տվյալների հայտնվելուց հետո տեղադրումների թիվն արդեն նվազել է մինչև 100 հազարի)։ Խոցելիությունը թույլ է տալիս չհաստատված այցելուին մաքրել կայքի տվյալների բազայի բովանդակությունը և վերականգնել տվյալների բազան թարմ տեղադրման վիճակի: Եթե ​​տվյալների բազայում կա admin անունով օգտատեր, ապա խոցելիությունը թույլ է տալիս նաև լիարժեք վերահսկողություն ձեռք բերել կայքի վրա։ Խոցելիությունը պայմանավորված է օգտատիրոջ նույնականացման ձախողմամբ, որը փորձում է արտոնյալ հրամաններ տալ /wp-admin/admin-ajax.php սկրիպտի միջոցով: Խնդիրը լուծված է 1.6.2 տարբերակում։
  • Խոցելիություն plugin-ում ThemeREX հավելումներ, օգտագործվել է 44 հազար կայքերում։ Խնդիրը նշանակված է 9.8-ից 10-ի խստության մակարդակ: Խոցելիությունը թույլ է տալիս չհաստատված օգտվողին կատարել իր PHP կոդը սերվերում և փոխարինել կայքի ադմինիստրատորի հաշիվը՝ ուղարկելով հատուկ հարցում REST-API-ի միջոցով:
    Ցանցում արդեն գրանցվել են խոցելիության շահագործման դեպքեր, սակայն շտկումով թարմացում դեռ հասանելի չէ։ Օգտագործողներին խորհուրդ է տրվում հնարավորինս արագ հեռացնել այս հավելվածը:

  • Խոցելիություն plugin-ում wpCentral, թվով 60 հազար տեղադրում։ Խնդիրը նշանակվել է 8.8-ից 10 աստիճան: Խոցելիությունը թույլ է տալիս ցանկացած վավերացված այցելուի, ներառյալ բաժանորդային իրավունքներ ունեցողներին, մեծացնել իրենց արտոնությունները կայքի ադմինիստրատորի նկատմամբ կամ մուտք գործել wpCentral կառավարման վահանակ: Խնդիրը լուծված է 1.5.1 տարբերակում։
  • Խոցելիություն plugin-ում Պրոֆիլների ստեղծող, մոտ 65 հազար տեղադրումով։ Խնդիրը նշանակված է 10-ից 10-ի խստության մակարդակ: Խոցելիությունը թույլ է տալիս չհաստատված օգտատիրոջը ստեղծել ադմինիստրատորի իրավունքներով հաշիվ (փլագինը թույլ է տալիս ստեղծել գրանցման ձևեր, և օգտագործողը կարող է պարզապես լրացուցիչ դաշտ փոխանցել օգտատիրոջ դերի հետ՝ նշանակելով դա ադմինիստրատորի մակարդակով): Խնդիրը լուծված է 3.1.1 տարբերակում։

Բացի այդ, կարելի է նշել նույնականացում ցանցեր՝ տրոյական պլագինների և WordPress թեմաների բաշխման համար: Հարձակվողները տեղադրեցին վճարովի պլագինների ավազակային պատճենները կեղծ գրացուցակային կայքերում, որոնք նախկինում ինտեգրվել էին դրանց մեջ հետնախորշ՝ հեռավոր մուտք ստանալու և կառավարման սերվերից ներբեռնելու հրամաններ ստանալու համար: Ակտիվացնելուց հետո վնասակար ծածկագիրը օգտագործվել է վնասակար կամ խաբուսիկ գովազդներ տեղադրելու համար (օրինակ՝ նախազգուշացումներ հակավիրուսային կամ ձեր զննարկիչը թարմացնելու անհրաժեշտության մասին), ինչպես նաև որոնողական համակարգի օպտիմիզացման համար՝ խթանելու վնասակար պլագիններ տարածող կայքերը: Նախնական տվյալներով՝ ավելի քան 20 հազար կայք վտանգվել է այս փլագինների միջոցով։ Զոհերի թվում են ապակենտրոնացված հանքարդյունաբերական հարթակ, առևտրային ընկերություն, բանկ, մի քանի խոշոր ընկերություններ, վարկային քարտերի միջոցով վճարումների լուծումներ մշակող, ՏՏ ընկերություններ և այլն։

Source: opennet.ru

Добавить комментарий