ช่องโหว่ที่สำคัญในปลั๊กอิน WordPress ที่มีการติดตั้งมากกว่า 400 ครั้ง

ในสามปลั๊กอินยอดนิยมสำหรับระบบจัดการเนื้อหาเว็บ WordPress ด้วยการติดตั้งมากกว่า 400 ครั้ง ระบุ ช่องโหว่ที่สำคัญ:

  • ช่องโหว่ ในปลั๊กอิน ไคลเอนต์ InfiniteWPซึ่งมีการติดตั้งที่ใช้งานอยู่มากกว่า 300 รายการ ช่วยให้คุณสามารถเชื่อมต่อโดยไม่ต้องตรวจสอบสิทธิ์ในฐานะผู้ดูแลไซต์ เนื่องจากปลั๊กอินได้รับการออกแบบมาเพื่อรวมการจัดการหลายไซต์บนเซิร์ฟเวอร์ ผู้โจมตีจึงสามารถควบคุมไซต์ทั้งหมดที่ให้บริการโดยใช้ InfiniteWP Client ได้ในคราวเดียว หากต้องการโจมตี ก็เพียงพอที่จะทราบการเข้าสู่ระบบของผู้ใช้ที่มีสิทธิ์ของผู้ดูแลระบบจากนั้นส่งคำขอ POST ที่ออกแบบมาเป็นพิเศษ (แสดงให้เห็น พารามิเตอร์ "add_site" หรือ "readd_site") คุณสามารถเข้าสู่อินเทอร์เฟซการจัดการด้วยสิทธิ์ของผู้ใช้รายนี้ ช่องโหว่นี้เกิดจากข้อผิดพลาดในการใช้ฟังก์ชันการเข้าสู่ระบบอัตโนมัติ
    ปัญหา ถูกกำจัด ในการเปิดตัว InfiniteWP Client 1.9.4.5

  • ช่องโหว่สองประการ ในปลั๊กอิน รีเซ็ตฐานข้อมูล WPซึ่งใช้ในไซต์ประมาณ 80 แห่ง ช่องโหว่แรกช่วยให้คุณสามารถรีเซ็ตเนื้อหาของตารางใด ๆ ในฐานข้อมูลเป็นสถานะเริ่มต้นโดยไม่ต้องผ่านการรับรองความถูกต้อง (ส่งผลให้สถานะของการติดตั้ง WordPress ใหม่ลบข้อมูลที่เกี่ยวข้องกับไซต์) ปัญหามีสาเหตุมาจากการตรวจสอบสิทธิ์ที่ขาดหายไปเมื่อเรียกใช้ฟังก์ชันรีเซ็ต

    ช่องโหว่ที่สองในการรีเซ็ตฐานข้อมูล WP จำเป็นต้องมีการเข้าถึงที่ผ่านการรับรองความถูกต้อง (บัญชีที่มีสิทธิ์สมาชิกขั้นต่ำก็เพียงพอแล้ว) และอนุญาตให้คุณได้รับสิทธิ์ของผู้ดูแลระบบไซต์ (คุณสามารถลบผู้ใช้ทั้งหมดออกจากตาราง wp_users หลังจากนั้นผู้ใช้ที่เหลืออยู่ในปัจจุบันจะถือว่าเป็น ผู้ดูแลระบบ) ปัญหาได้รับการแก้ไขในรุ่น 3.15

  • ช่องโหว่ ในปลั๊กอิน WP Time Capsuleซึ่งมีการติดตั้งมากกว่า 20 ครั้ง ช่วยให้คุณสามารถเชื่อมต่อกับสิทธิ์ผู้ดูแลระบบโดยไม่ต้องมีการตรวจสอบสิทธิ์ ในการโจมตี เพียงเพิ่มบรรทัด IWP_JSON_PREFIX ลงในคำขอ POST ก็เพียงพอแล้ว และหากมีอยู่ ฟังก์ชัน wptc_login_as_admin จะถูกเรียกใช้โดยไม่มีการตรวจสอบใดๆ ปัญหา ถูกกำจัด ในรุ่น 1.21.16

    ช่องโหว่ที่สำคัญในปลั๊กอิน WordPress ที่มีการติดตั้งมากกว่า 400 ครั้ง

ที่มา: opennet.ru

เพิ่มความคิดเห็น