Sårbarheter i WordPress-plugins med mer enn en million installasjoner

Sikkerhetsforskere fra Wordfence og WebARX har identifisert flere farlige sårbarheter i fem plugins for WordPress web content management system, totalt mer enn en million installasjoner.

  • Sårbarhet i plugin-en GDPR Cookie-samtykke, som har mer enn 700 tusen installasjoner. Problemet er vurdert til alvorlighetsgrad 9 av 10 (CVSS). Sårbarheten lar en autentisert bruker med abonnentrettigheter slette eller skjule (endre statusen til upublisert utkast) enhver side på nettstedet, samt erstatte sitt eget innhold på sidene.
    Sårbarhet eliminert i utgivelse 1.8.3.

  • Sårbarhet i plugin-en ThemeGrill Demo-importør, som teller mer enn 200 tusen installasjoner (reelle angrep på nettsteder ble registrert, etter starten av hvilke og utseendet på data om sårbarheten, har antall installasjoner allerede sunket til 100 tusen). Sårbarheten lar en uautentisert besøkende tømme innholdet i nettstedets database og tilbakestille databasen til en ny installasjonstilstand. Hvis det er en bruker som heter admin i databasen, lar sårbarheten deg også få full kontroll over nettstedet. Sårbarheten er forårsaket av manglende autentisering av en bruker som forsøker å utstede privilegerte kommandoer via /wp-admin/admin-ajax.php-skriptet. Problemet er løst i versjon 1.6.2.
  • Sårbarhet i plugin-en ThemeREX-tillegg, brukt på 44 tusen nettsteder. Problemet er tildelt et alvorlighetsnivå på 9.8 av 10. Sårbarheten lar en uautentisert bruker kjøre PHP-koden sin på serveren og erstatte administratorkontoen for nettstedet ved å sende en spesiell forespørsel via REST-API.
    Tilfeller av utnyttelse av sårbarheten er allerede registrert på nettverket, men en oppdatering med en rettelse er ennå ikke tilgjengelig. Brukere anbefales å fjerne denne plugin så raskt som mulig.

  • Sårbarhet i plugin-en wpCentral, med 60 tusen installasjoner. Problemet har blitt tildelt et alvorlighetsnivå på 8.8 av 10. Sårbarheten lar alle autentiserte besøkende, inkludert de med abonnentrettigheter, eskalere privilegiene sine til nettstedsadministrator eller få tilgang til wpCentral-kontrollpanelet. Problemet er løst i versjon 1.5.1.
  • Sårbarhet i plugin-en Profilbygger, med rundt 65 tusen installasjoner. Problemet er tildelt et alvorlighetsnivå på 10 av 10. Sårbarheten lar en uautentisert bruker opprette en konto med administratorrettigheter (pluginet lar deg lage registreringsskjemaer og brukeren kan ganske enkelt sende inn et ekstra felt med brukerens rolle, tilordne det er administratornivå). Problemet er løst i versjon 3.1.1.

I tillegg kan det bemerkes gjenkjenning nettverk for distribusjon av trojanske plugins og WordPress-temaer. Angriperne plasserte piratkopier av betalte plugins på fiktive katalognettsteder, etter å ha integrert en bakdør i dem for å få ekstern tilgang og laste ned kommandoer fra kontrollserveren. Når den var aktivert, ble den ondsinnede koden brukt til å sette inn ondsinnet eller villedende reklame (for eksempel advarsler om behovet for å installere et antivirus eller oppdatere nettleseren din), samt for søkemotoroptimalisering for å fremme nettsteder som distribuerer ondsinnede plugins. I følge foreløpige data ble mer enn 20 tusen nettsteder kompromittert ved å bruke disse pluginene. Blant ofrene var en desentralisert gruveplattform, et handelsselskap, en bank, flere store selskaper, en utvikler av løsninger for betaling med kredittkort, IT-selskaper m.m.

Kilde: opennet.ru

Legg til en kommentar