Vulnerabilități în pluginurile WordPress cu peste un milion de instalări

Cercetătorii de securitate de la Wordfence și WebARX au identificat mai multe vulnerabilități periculoase în cinci plugin-uri pentru sistemul de management al conținutului web WordPress, însumând peste un milion de instalări.

  • Vulnerabilitate în plugin Consimțământul cookie-urilor GDPR, care are peste 700 de mii de instalații. Problema este evaluată la nivelul de severitate 9 din 10 (CVSS). Vulnerabilitatea permite unui utilizator autentificat cu drepturi de abonat să șteargă sau să ascundă (schimba starea în schiță nepublicată) orice pagină a site-ului, precum și să înlocuiască propriul conținut de pe pagini.
    Vulnerabilitate eliminat în versiunea 1.8.3.

  • Vulnerabilitate în plugin Importator de demonstrații ThemeGrill, în număr de peste 200 de mii de instalații (au fost înregistrate atacuri reale asupra site-urilor, după demararea cărora și apariția datelor despre vulnerabilitate, numărul de instalații a scăzut deja la 100 de mii). Vulnerabilitatea permite unui vizitator neautentificat să șterge conținutul bazei de date a site-ului și să reseta baza de date la o stare nouă de instalare. Dacă există un utilizator numit admin în baza de date, atunci vulnerabilitatea vă permite, de asemenea, să obțineți control deplin asupra site-ului. Vulnerabilitatea este cauzată de eșecul autentificării unui utilizator care încearcă să emită comenzi privilegiate prin scriptul /wp-admin/admin-ajax.php. Problema este rezolvată în versiunea 1.6.2.
  • Vulnerabilitate în plugin Adăugări de temăREX, folosit pe 44 de mii de site-uri. Problemei i se atribuie un nivel de severitate de 9.8 din 10. Vulnerabilitatea permite unui utilizator neautentificat să-și execute codul PHP pe server și să înlocuiască contul de administrator al site-ului, trimițând o solicitare specială prin REST-API.
    Cazurile de exploatare a vulnerabilității au fost deja înregistrate în rețea, dar o actualizare cu o remediere nu este încă disponibilă. Utilizatorii sunt sfătuiți să elimine acest plugin cât mai repede posibil.

  • Vulnerabilitate în plugin wpCentral, în număr de 60 de mii de instalații. Problemei i s-a atribuit un nivel de severitate de 8.8 din 10. Vulnerabilitatea permite oricărui vizitator autentificat, inclusiv celor cu drepturi de abonat, să-și escaladeze privilegiile la administratorul site-ului sau să obțină acces la panoul de control wpCentral. Problema este rezolvată în versiunea 1.5.1.
  • Vulnerabilitate în plugin Profil Constructor, cu aproximativ 65 de mii de instalații. Problemei i se atribuie un nivel de severitate de 10 din 10. Vulnerabilitatea permite unui utilizator neautentificat să creeze un cont cu drepturi de administrator (plugin-ul vă permite să creați formulare de înregistrare, iar utilizatorul poate pur și simplu să treacă un câmp suplimentar cu rolul utilizatorului, atribuind este la nivel de administrator). Problema este rezolvată în versiunea 3.1.1.

În plus, se poate observa detectare rețele pentru distribuirea de pluginuri troiene și teme WordPress. Atacatorii au plasat copii piratate ale pluginurilor plătite pe site-uri de directoare fictive, integrând anterior o ușă în spate în ele pentru a obține acces de la distanță și a descărca comenzi de pe serverul de control. Odată activat, codul rău intenționat a fost folosit pentru a insera publicitate rău intenționată sau înșelătoare (de exemplu, avertismente cu privire la necesitatea instalării unui antivirus sau actualizarea browserului), precum și pentru optimizarea motoarelor de căutare pentru a promova site-uri care distribuie plugin-uri rău intenționate. Conform datelor preliminare, peste 20 de mii de site-uri au fost compromise folosind aceste plugin-uri. Printre victime s-au numărat o platformă de minerit descentralizată, o firmă de tranzacționare, o bancă, mai multe companii mari, un dezvoltator de soluții pentru plăți cu carduri de credit, companii IT etc.

Sursa: opennet.ru

Adauga un comentariu