Vulnerabilități critice în pluginurile WordPress cu peste 400 de mii de instalări

În trei plugin-uri populare pentru sistemul de gestionare a conținutului web WordPress, cu peste 400 de mii de instalări, identificat vulnerabilități critice:

  • Vulnerabilitate în plugin Client InfiniteWP, care are peste 300 de mii de instalări active, vă permite să vă conectați fără a vă autentifica ca administrator de site. Deoarece pluginul este conceput pentru a unifica gestionarea mai multor site-uri de pe un server, un atacator poate obține controlul asupra tuturor site-urilor deservite folosind Clientul InfiniteWP simultan. Pentru a ataca, este suficient să cunoașteți autentificarea unui utilizator cu drepturi de administrator și apoi să trimiteți o cerere POST special concepută (indicând parametrul „add_site” sau „readd_site”), puteți intra în interfața de management cu drepturile acestui utilizator. Vulnerabilitatea este cauzată de o eroare în implementarea caracteristicii de conectare automată.
    problemă eliminat în lansarea InfiniteWP Client 1.9.4.5.

  • Două vulnerabilități în plugin Resetarea bazei de date WP, care este folosit pe aproximativ 80 de mii de site-uri. Prima vulnerabilitate vă permite să resetați conținutul oricăror tabele din baza de date la starea inițială fără a trece autentificarea (rezultând starea unei instalări WordPress proaspete, ștergerea datelor asociate site-ului). Problema este cauzată de o verificare a permisiunii lipsă la executarea funcției de resetare.

    A doua vulnerabilitate din WP Database Reset necesită acces autentificat (un cont cu drepturi minime de abonat este suficient) și vă permite să obțineți privilegii de administrator de site (puteți șterge toți utilizatorii din tabelul wp_users, după care utilizatorul actual rămas va fi tratat ca un administrator). Probleme rezolvate în versiunea 3.15.

  • Vulnerabilitate în plugin WP Time Capsule, care are peste 20 de mii de instalări, vă permite să vă conectați cu drepturi de administrator fără autentificare. Pentru a efectua un atac, este suficient să adăugați linia IWP_JSON_PREFIX la cererea POST și, dacă este prezentă, funcția wptc_login_as_admin este apelată fără verificări. Problemă eliminat în versiunea 1.21.16.

    Vulnerabilități critice în pluginurile WordPress cu peste 400 de mii de instalări

Sursa: opennet.ru

Adauga un comentariu