Kwetsbaarheden in WordPress-plug-ins met meer dan een miljoen installaties

Beveiligingsonderzoekers van Wordfence en WebARX hebben verschillende gevaarlijke kwetsbaarheden geïdentificeerd in vijf plug-ins voor het WordPress webcontentmanagementsysteem, goed voor in totaal meer dan een miljoen installaties.

  • Kwetsbaarheid in de plug-in GDPR Cookie toestemming, met meer dan 700 installaties. Het probleem heeft een ernstniveau van 9 op 10 (CVSS). Door het beveiligingslek kan een geverifieerde gebruiker met abonneerechten elke pagina van de site verwijderen of verbergen (de status wijzigen in een niet-gepubliceerd concept), en zijn eigen inhoud op de pagina's vervangen.
    Kwetsbaarheid geëlimineerd in release 1.8.3.

  • Kwetsbaarheid in de plug-in ThemeGrill Demo-importeur, met meer dan 200 duizend installaties (er werden echte aanvallen op sites geregistreerd, na de start en het verschijnen van gegevens over de kwetsbaarheid is het aantal installaties al afgenomen tot 100 duizend). Door het beveiligingslek kan een niet-geverifieerde bezoeker de inhoud van de database van de site wissen en de database opnieuw instellen op een nieuwe installatiestatus. Als er een gebruiker met de naam admin in de database aanwezig is, kunt u dankzij de kwetsbaarheid ook volledige controle over de site krijgen. Het beveiligingslek wordt veroorzaakt doordat de authenticatie van een gebruiker mislukt die probeert bevoorrechte opdrachten uit te voeren via het script /wp-admin/admin-ajax.php. Het probleem is opgelost in versie 1.6.2.
  • Kwetsbaarheid in de plug-in ThemeREX-add-ons, gebruikt op 44 duizend sites. Aan het probleem is een ernstniveau van 9.8 uit 10 toegekend. Door het beveiligingslek kan een niet-geverifieerde gebruiker zijn PHP-code op de server uitvoeren en het sitebeheerdersaccount vervangen door een speciaal verzoek te sturen via REST-API.
    Er zijn al gevallen van misbruik van de kwetsbaarheid op het netwerk geregistreerd, maar een update met een oplossing is nog niet beschikbaar. Gebruikers wordt geadviseerd deze plug-in zo snel mogelijk te verwijderen.

  • Kwetsbaarheid in de plug-in wpCentraal, met 60 installaties. Aan het probleem is een ernstniveau van 8.8 uit 10 toegekend. Door het beveiligingslek kan elke geauthenticeerde bezoeker, inclusief bezoekers met abonneerechten, hun rechten naar de sitebeheerder escaleren of toegang krijgen tot het wpCentral-configuratiescherm. Het probleem is opgelost in versie 1.5.1.
  • Kwetsbaarheid in de plug-in Profielbouwer, met ongeveer 65 duizend installaties. Aan het probleem is een ernstniveau van 10 op 10 toegekend. Door de kwetsbaarheid kan een niet-geverifieerde gebruiker een account met beheerdersrechten aanmaken (met de plug-in kunt u registratieformulieren maken en de gebruiker kan eenvoudigweg een extra veld doorgeven met de rol van de gebruiker, waarbij het is het beheerdersniveau). Het probleem is opgelost in versie 3.1.1.

Bovendien kan het worden opgemerkt detectie netwerken voor het distribueren van Trojaanse plug-ins en WordPress-thema's. De aanvallers plaatsten illegale kopieën van betaalde plug-ins op fictieve directorysites, nadat ze eerder een achterdeur erin hadden geïntegreerd om op afstand toegang te krijgen en opdrachten van de controleserver te downloaden. Eenmaal geactiveerd, werd de kwaadaardige code gebruikt om kwaadaardige of misleidende advertenties in te voegen (bijvoorbeeld waarschuwingen over de noodzaak om een ​​antivirusprogramma te installeren of uw browser bij te werken), evenals voor zoekmachineoptimalisatie om sites te promoten die kwaadaardige plug-ins verspreiden. Volgens voorlopige gegevens zijn meer dan 20 sites gehackt door het gebruik van deze plug-ins. Onder de slachtoffers bevonden zich een gedecentraliseerd mijnbouwplatform, een handelsfirma, een bank, verschillende grote bedrijven, een ontwikkelaar van oplossingen voor betalingen met creditcards, IT-bedrijven, enz.

Bron: opennet.ru

Voeg een reactie