ช่องโหว่ในปลั๊กอิน WordPress ที่มีการติดตั้งมากกว่าล้านครั้ง

นักวิจัยด้านความปลอดภัยจาก Wordfence และ WebARX ได้ระบุช่องโหว่ที่เป็นอันตรายหลายประการในปลั๊กอิน XNUMX ตัวสำหรับระบบจัดการเนื้อหาเว็บ WordPress รวมกว่าล้านการติดตั้ง

  • ช่องโหว่ ในปลั๊กอิน ความยินยอมของ GDPR Cookieซึ่งมีการติดตั้งมากกว่า 700 ครั้ง ปัญหานี้ได้รับการจัดอันดับความรุนแรงระดับ 9 จาก 10 (CVSS) ช่องโหว่นี้ช่วยให้ผู้ใช้ที่ได้รับการตรวจสอบสิทธิ์ซึ่งมีสิทธิ์สมาชิกสามารถลบหรือซ่อน (เปลี่ยนสถานะเป็นฉบับร่างที่ยังไม่ได้เผยแพร่) หน้าใด ๆ ของไซต์ รวมทั้งแทนที่เนื้อหาของตนเองในหน้านั้น ๆ
    ช่องโหว่ ถูกกำจัด ในรุ่น 1.8.3

  • ช่องโหว่ ในปลั๊กอิน ตัวนำเข้าการสาธิต ThemeGrillมีจำนวนการติดตั้งมากกว่า 200 ครั้ง (บันทึกการโจมตีจริงบนไซต์หลังจากเริ่มต้นและลักษณะที่ปรากฏของข้อมูลเกี่ยวกับช่องโหว่จำนวนการติดตั้งลดลงเหลือ 100 ครั้ง) ช่องโหว่ดังกล่าวทำให้ผู้เยี่ยมชมที่ไม่ได้รับการรับรองความถูกต้องสามารถล้างเนื้อหาของฐานข้อมูลของไซต์และรีเซ็ตฐานข้อมูลเป็นสถานะการติดตั้งใหม่ หากมีผู้ใช้ชื่อผู้ดูแลระบบในฐานข้อมูล ช่องโหว่ดังกล่าวยังช่วยให้คุณสามารถควบคุมไซต์ได้เต็มรูปแบบ ช่องโหว่นี้เกิดจากความล้มเหลวในการตรวจสอบสิทธิ์ผู้ใช้ที่พยายามออกคำสั่งพิเศษผ่านสคริปต์ /wp-admin/admin-ajax.php ปัญหาได้รับการแก้ไขแล้วในเวอร์ชัน 1.6.2
  • ช่องโหว่ ในปลั๊กอิน ส่วนเสริม ThemeREXใช้งานบนไซต์ 44 แห่ง ปัญหานี้ถูกกำหนดระดับความรุนแรงไว้ที่ 9.8 เต็ม 10 ช่องโหว่นี้ทำให้ผู้ใช้ที่ไม่ได้รับการรับรองความถูกต้องสามารถรันโค้ด PHP บนเซิร์ฟเวอร์ และแทนที่บัญชีผู้ดูแลระบบไซต์ด้วยการส่งคำขอพิเศษผ่าน REST-API
    กรณีของการใช้ประโยชน์จากช่องโหว่ได้ถูกบันทึกไว้บนเครือข่ายแล้ว แต่ยังไม่มีการอัปเดตพร้อมการแก้ไข ผู้ใช้ควรลบปลั๊กอินนี้โดยเร็วที่สุด

  • ช่องโหว่ ในปลั๊กอิน wpCentralจำนวนการติดตั้ง 60 ครั้ง ปัญหานี้ได้รับการกำหนดระดับความรุนแรงไว้ที่ 8.8 จาก 10 ช่องโหว่นี้ทำให้ผู้เยี่ยมชมที่ได้รับการรับรองความถูกต้อง รวมถึงผู้ที่มีสิทธิ์ของสมาชิก เพิ่มระดับสิทธิ์ของตนให้กับผู้ดูแลไซต์หรือเข้าถึงแผงควบคุม wpCentral ได้ ปัญหาได้รับการแก้ไขแล้วในเวอร์ชัน 1.5.1
  • ช่องโหว่ ในปลั๊กอิน ตัวสร้างโปรไฟล์ด้วยการติดตั้งประมาณ 65 ครั้ง ปัญหาได้รับการกำหนดระดับความรุนแรงที่ 10 จาก 10 ช่องโหว่นี้ทำให้ผู้ใช้ที่ไม่ได้รับการรับรองความถูกต้องสามารถสร้างบัญชีที่มีสิทธิ์ของผู้ดูแลระบบ (ปลั๊กอินช่วยให้คุณสร้างแบบฟอร์มการลงทะเบียนและผู้ใช้สามารถส่งฟิลด์เพิ่มเติมพร้อมบทบาทของผู้ใช้โดยมอบหมาย เป็นระดับผู้ดูแลระบบ) ปัญหาได้รับการแก้ไขแล้วในเวอร์ชัน 3.1.1

นอกจากนี้ยังสามารถสังเกตได้ การตรวจจับ เครือข่ายสำหรับแจกจ่ายปลั๊กอินโทรจันและธีม WordPress ผู้โจมตีวางสำเนาปลั๊กอินที่ต้องชำระเงินละเมิดลิขสิทธิ์บนไซต์ไดเร็กทอรีปลอม โดยก่อนหน้านี้ได้รวมแบ็คดอร์เข้าไปเพื่อเข้าถึงระยะไกลและดาวน์โหลดคำสั่งจากเซิร์ฟเวอร์ควบคุม เมื่อเปิดใช้งานแล้ว โค้ดที่เป็นอันตรายจะถูกนำมาใช้เพื่อแทรกโฆษณาที่เป็นอันตรายหรือหลอกลวง (เช่น คำเตือนเกี่ยวกับความจำเป็นในการติดตั้งโปรแกรมป้องกันไวรัสหรืออัปเดตเบราว์เซอร์ของคุณ) รวมถึงการเพิ่มประสิทธิภาพกลไกค้นหาเพื่อโปรโมตไซต์ที่เผยแพร่ปลั๊กอินที่เป็นอันตราย ตามข้อมูลเบื้องต้น เว็บไซต์มากกว่า 20 แห่งถูกบุกรุกโดยใช้ปลั๊กอินเหล่านี้ ในบรรดาผู้ที่ตกเป็นเหยื่อ ได้แก่ แพลตฟอร์มการขุดแบบกระจายอำนาจ บริษัทการค้า ธนาคาร บริษัทขนาดใหญ่หลายแห่ง ผู้พัฒนาโซลูชั่นสำหรับการชำระเงินโดยใช้บัตรเครดิต บริษัทไอที ฯลฯ

ที่มา: opennet.ru

เพิ่มความคิดเห็น