Kritieke kwetsbaarheden in WordPress-plug-ins met meer dan 400 installaties

In drie populaire plug-ins voor het WordPress-webcontentmanagementsysteem, met meer dan 400 installaties, geïdentificeerd kritische kwetsbaarheden:

  • Kwetsbaarheid in de plug-in InfiniteWP-client, dat meer dan 300 actieve installaties heeft, stelt u in staat verbinding te maken zonder u te authenticeren als sitebeheerder. Omdat de plug-in is ontworpen om het beheer van verschillende sites op een server te verenigen, kan een aanvaller in één keer controle krijgen over alle sites die worden bediend met behulp van de InfiniteWP Client. Om aan te vallen volstaat het om de login van een gebruiker met beheerdersrechten te kennen en vervolgens een speciaal ontworpen POST-verzoek te sturen (wijzend op parameter “add_site” of “readd_site”), kunt u de beheerinterface openen met de rechten van deze gebruiker. De kwetsbaarheid wordt veroorzaakt door een fout bij de implementatie van de automatische inlogfunctie.
    probleem geëlimineerd in de release van InfiniteWP Client 1.9.4.5.

  • Twee kwetsbaarheden in de plug-in WP-database resetten, dat op ongeveer 80 sites wordt gebruikt. Met de eerste kwetsbaarheid kunt u de inhoud van tabellen in de database terugzetten naar de oorspronkelijke staat zonder de authenticatie door te voeren (wat resulteert in de status van een nieuwe WordPress-installatie, waarbij gegevens worden verwijderd die aan de site zijn gekoppeld). Het probleem wordt veroorzaakt door een ontbrekende toestemmingscontrole bij het uitvoeren van de resetfunctie.

    De tweede kwetsbaarheid in WP Database Reset vereist geverifieerde toegang (een account met minimale abonneerechten is voldoende) en stelt u in staat sitebeheerdersrechten te verkrijgen (u kunt alle gebruikers verwijderen uit de wp_users-tabel, waarna de huidige overgebleven gebruiker wordt behandeld als een beheerder). Problemen opgelost in release 3.15.

  • Kwetsbaarheid in de plug-in WP Time Capsule, dat meer dan 20 installaties heeft, stelt u in staat zonder authenticatie verbinding te maken met beheerdersrechten. Om een ​​aanval uit te voeren volstaat het om de regel IWP_JSON_PREFIX aan het POST-verzoek toe te voegen, en indien aanwezig, wordt de functie wptc_login_as_admin aangeroepen zonder enige controle. Probleem geëlimineerd in release 1.21.16.

    Kritieke kwetsbaarheden in WordPress-plug-ins met meer dan 400 installaties

Bron: opennet.ru

Voeg een reactie