WordPress Web コンテンツ管理システム用の 400 つの人気のあるプラグインでは、XNUMX 万以上のインストールがあり、
-
脆弱性 プラグインでInfiniteWPクライアント は、アクティブなインストール数が 300 万を超えており、サイト管理者として認証せずに接続できます。 このプラグインはサーバー上の複数のサイトの管理を統合するように設計されているため、攻撃者は InfiniteWP クライアントを使用してサービスを提供するすべてのサイトを一度に制御できるようになります。 攻撃するには、管理者権限を持つユーザーのログインを知り、特別に設計された POST リクエストを送信するだけで十分です (示す パラメータ「add_site」または「readd_site」)を使用すると、このユーザーの権限で管理インターフェイスに入ることができます。 この脆弱性は、自動ログイン機能の実装ミスが原因で発生します。
問題排除された InfiniteWP クライアント 1.9.4.5 のリリースで。 -
XNUMX つの脆弱性 プラグインでWPデータベースのリセット 、約 80 のサイトで使用されています。 XNUMX つ目の脆弱性では、認証を通過せずにデータベース内のテーブルの内容を初期状態にリセットできます (その結果、WordPress が新規にインストールされた状態になり、サイトに関連付けられたデータが削除されます)。 この問題は、リセット機能の実行時に権限チェックが欠落していることが原因で発生します。WP Database Reset の 3.15 番目の脆弱性は、認証されたアクセスを必要とし (最小限のサブスクライバ権限を持つアカウントで十分です)、サイト管理者権限を取得できます (wp_users テーブルからすべてのユーザーを削除できます。その後、現在残っているユーザーは管理者)。 リリース XNUMX で解決された問題。
-
脆弱性 プラグインでWPタイムカプセル は 20 を超えるインストール数があり、認証なしで管理者権限で接続できます。 攻撃を実行するには、POST リクエストに IWP_JSON_PREFIX 行を追加するだけで十分です。存在する場合は、チェックなしで wptc_login_as_admin 関数が呼び出されます。 問題排除された リリース 1.21.16 では。
出所: オープンネット.ru