400万以上インストールされているWordPressプラグインに重大な脆弱性

WordPress Web コンテンツ管理システム用の 400 つの人気のあるプラグインでは、XNUMX 万以上のインストールがあり、 識別された 重大な脆弱性:

  • 脆弱性 プラグインで InfiniteWPクライアントは、アクティブなインストール数が 300 万を超えており、サイト管理者として認証せずに接続できます。 このプラグインはサーバー上の複数のサイトの管理を統合するように設計されているため、攻撃者は InfiniteWP クライアントを使用してサービスを提供するすべてのサイトを一度に制御できるようになります。 攻撃するには、管理者権限を持つユーザーのログインを知り、特別に設計された POST リクエストを送信するだけで十分です (示す パラメータ「add_site」または「readd_site」)を使用すると、このユーザーの権限で管理インターフェイスに入ることができます。 この脆弱性は、自動ログイン機能の実装ミスが原因で発生します。
    問題 排除された InfiniteWP クライアント 1.9.4.5 のリリースで。

  • XNUMX つの脆弱性 プラグインで WPデータベースのリセット、約 80 のサイトで使用されています。 XNUMX つ目の脆弱性では、認証を通過せずにデータベース内のテーブルの内容を初期状態にリセットできます (その結果、WordPress が新規にインストールされた状態になり、サイトに関連付けられたデータが削除されます)。 この問題は、リセット機能の実行時に権限チェックが欠落していることが原因で発生します。

    WP Database Reset の 3.15 番目の脆弱性は、認証されたアクセスを必要とし (最小限のサブスクライバ権限を持つアカウントで十分です)、サイト管理者権限を取得できます (wp_users テーブルからすべてのユーザーを削除できます。その後、現在残っているユーザーは管理者)。 リリース XNUMX で解決された問題。

  • 脆弱性 プラグインで WPタイムカプセルは 20 を超えるインストール数があり、認証なしで管理者権限で接続できます。 攻撃を実行するには、POST リクエストに IWP_JSON_PREFIX 行を追加するだけで十分です。存在する場合は、チェックなしで wptc_login_as_admin 関数が呼び出されます。 問題 排除された リリース 1.21.16 では。

    400万以上インストールされているWordPressプラグインに重大な脆弱性

出所: オープンネット.ru

コメントを追加します