Осебҳои интиқодӣ дар плагинҳои WordPress бо зиёда аз 400 ҳазор насб

В трех популярных плагинах для системы управления web-контентом WordPress, насчитывающих более 400 тысяч установок, муайян карда шуд критические уязвимости:

  • Осебпазирӣ дар плагин InfiniteWP Client, имеющем более 300 тысяч активных установок, позволяет подключиться без прохождения аутентификации в качестве администратора сайта. Так как плагин предназначен для унификации управления несколькими сайтами на сервере, атакующий может получить контроль сразу за всеми сайтами, обслуживаемыми с использованием InfiniteWP Client. Для атаки достаточно знать логин пользователя, имеющего права администратора, после чего через отправку специально оформленного POST-запроса (нишон дода параметр «add_site» или «readd_site») можно войти в интерфейс управления с правами данного пользователя. Уязвимость вызвана ошибкой в реализации функции автоматического входа.
    проблема бартараф карда шуд в выпуске InfiniteWP Client 1.9.4.5.

  • Две уязвимости дар плагин WP Database Reset, который используется примерно на 80 тысячах сайтов. Первая уязвимость позволяет без прохождения аутентификации сбросить в начальное состояние содержимое любых таблиц в БД (привести к состоянию свежей установки WordPress, удалив связанные с сайтом данные). Проблема вызвана отсутствием проверки на наличие полномочий при выполнении функции сброса.

    Вторая уязвимость в WP Database Reset требует наличия аутентифицированного доступа (достаточно наличия учётной записи с минимальными правами подписчика) и позволяет получить привилегии администратора сайта (можно добиться удаления всех пользователей из таблицы wp_users, после чего текущий оставшийся пользователь будет обрабатываться как администратор). Проблемы устранены в выпуске 3.15.

  • Осебпазирӣ дар плагин Капсулаи вақти WP, имеющем более 20 тысяч установок, позволяет подключиться с правами администратора без прохождения аутентификации. Для осуществления атаки достаточно добавить в POST-запрос строку IWP_JSON_PREFIX, при наличии которой без каких-либо проверок вызывается функция wptc_login_as_admin. Проблема бартараф карда шуд дар нашри 1.21.16.

    Осебҳои интиқодӣ дар плагинҳои WordPress бо зиёда аз 400 ҳазор насб

Манбаъ: opennet.ru

Илова Эзоҳ