Vulnerabilità critiche nei plugin WordPress con più di 400mila installazioni

In tre popolari plugin per il sistema di gestione dei contenuti web WordPress, con oltre 400mila installazioni, identificato vulnerabilità critiche:

  • vulnerabilità nel plugin Cliente InfiniteWP, che conta più di 300mila installazioni attive, permette di connettersi senza autenticarsi come amministratore del sito. Poiché il plugin è progettato per unificare la gestione di diversi siti su un server, un utente malintenzionato può ottenere il controllo di tutti i siti serviti utilizzando il client InfiniteWP contemporaneamente. Per attaccare è sufficiente conoscere il login di un utente con diritti di amministratore, quindi inviare una richiesta POST appositamente progettata (indicando parametro “add_site” o “readd_site”), è possibile accedere all'interfaccia di gestione con i diritti di questo utente. La vulnerabilità è causata da un errore nell'implementazione della funzione di login automatico.
    Problema eliminato nel rilascio di InfiniteWP Client 1.9.4.5.

  • Due vulnerabilità nel plugin Ripristino database WP, che viene utilizzato su circa 80mila siti. La prima vulnerabilità consente di ripristinare il contenuto di qualsiasi tabella nel database allo stato iniziale senza superare l'autenticazione (risultando nello stato di una nuova installazione di WordPress, con l'eliminazione dei dati associati al sito). Il problema è causato dalla mancanza del controllo dei permessi durante l'esecuzione della funzione di ripristino.

    La seconda vulnerabilità in WP Database Reset richiede un accesso autenticato (è sufficiente un account con diritti minimi di abbonato) e consente di ottenere privilegi di amministratore del sito (è possibile eliminare tutti gli utenti dalla tabella wp_users, dopodiché l'utente corrente rimanente verrà trattato come un amministratore). Problemi risolti nella versione 3.15.

  • vulnerabilità nel plugin WP Time Capsule, che conta più di 20mila installazioni, ti consente di connetterti con diritti di amministratore senza autenticazione. Per effettuare un attacco è sufficiente aggiungere alla richiesta POST la riga IWP_JSON_PREFIX e, se presente, viene chiamata la funzione wptc_login_as_admin senza alcun controllo. Problema eliminato nella versione 1.21.16.

    Vulnerabilità critiche nei plugin WordPress con più di 400mila installazioni

Fonte: opennet.ru

Aggiungi un commento