Lỗ hổng trong plugin WordPress với hơn một triệu lượt cài đặt

Các nhà nghiên cứu bảo mật từ Wordfence và WebARX đã xác định được một số lỗ hổng nguy hiểm trong năm plugin dành cho hệ thống quản lý nội dung web WordPress, với tổng số hơn một triệu lượt cài đặt.

  • Tính dễ bị tổn thương trong phần bổ trợ Sự đồng ý về cookie GDPR, có hơn 700 nghìn lượt cài đặt. Vấn đề được xếp hạng Mức độ nghiêm trọng 9/10 (CVSS). Lỗ hổng này cho phép người dùng được xác thực có quyền đăng ký xóa hoặc ẩn (thay đổi trạng thái thành bản nháp chưa được xuất bản) bất kỳ trang nào trên trang web, cũng như thay thế nội dung của chính họ trên các trang đó.
    Tính dễ bị tổn thương loại bỏ trong phiên bản 1.8.3.

  • Tính dễ bị tổn thương trong phần bổ trợ Trình nhập bản demo ThemeGrill, lên tới hơn 200 nghìn lượt cài đặt (các cuộc tấn công thực sự vào các trang web đã được ghi lại, sau khi bắt đầu và xuất hiện dữ liệu về lỗ hổng bảo mật, số lượng cài đặt đã giảm xuống còn 100 nghìn). Lỗ hổng này cho phép khách truy cập không được xác thực xóa nội dung cơ sở dữ liệu của trang web và đặt lại cơ sở dữ liệu về trạng thái cài đặt mới. Nếu có người dùng có tên quản trị viên trong cơ sở dữ liệu thì lỗ hổng này cũng cho phép bạn giành toàn quyền kiểm soát trang web. Lỗ hổng này xảy ra do lỗi xác thực người dùng đang cố gắng đưa ra các lệnh đặc quyền thông qua tập lệnh /wp-admin/admin-ajax.php. Sự cố đã được khắc phục trong phiên bản 1.6.2.
  • Tính dễ bị tổn thương trong phần bổ trợ Tiện ích ThemeREX, được sử dụng trên 44 nghìn trang web. Sự cố được ấn định mức độ nghiêm trọng là 9.8 trên 10. Lỗ hổng cho phép người dùng không được xác thực thực thi mã PHP của họ trên máy chủ và thay thế tài khoản quản trị viên trang web bằng cách gửi yêu cầu đặc biệt qua REST-API.
    Các trường hợp khai thác lỗ hổng đã được ghi nhận trên mạng nhưng vẫn chưa có bản cập nhật sửa lỗi. Người dùng nên gỡ bỏ plugin này càng nhanh càng tốt.

  • Tính dễ bị tổn thương trong phần bổ trợ wpCentral, đánh số 60 nghìn lượt cài đặt. Sự cố đã được ấn định mức độ nghiêm trọng là 8.8 trên 10. Lỗ hổng này cho phép bất kỳ khách truy cập được xác thực nào, bao gồm cả những người có quyền đăng ký, leo thang đặc quyền của họ lên quản trị viên trang web hoặc giành quyền truy cập vào bảng điều khiển wpCentral. Sự cố đã được khắc phục trong phiên bản 1.5.1.
  • Tính dễ bị tổn thương trong phần bổ trợ Trình tạo hồ sơ, với khoảng 65 nghìn lượt cài đặt. Sự cố được đánh giá ở mức độ nghiêm trọng là 10 trên 10. Lỗ hổng này cho phép người dùng không được xác thực tạo tài khoản với quyền quản trị viên (plugin cho phép bạn tạo biểu mẫu đăng ký và người dùng chỉ cần chuyển một trường bổ sung với vai trò của người dùng, chỉ định đó là cấp độ quản trị viên). Sự cố đã được khắc phục trong phiên bản 3.1.1.

Ngoài ra, có thể ghi nhận nhận biết mạng để phân phối plugin Trojan và chủ đề WordPress. Những kẻ tấn công đã đặt các bản sao lậu của các plugin trả phí trên các trang thư mục giả, trước đó đã tích hợp một cửa sau vào chúng để truy cập từ xa và tải xuống các lệnh từ máy chủ điều khiển. Sau khi được kích hoạt, mã độc sẽ được sử dụng để chèn quảng cáo độc hại hoặc lừa đảo (ví dụ: cảnh báo về nhu cầu cài đặt phần mềm chống vi-rút hoặc cập nhật trình duyệt của bạn), cũng như để tối ưu hóa công cụ tìm kiếm nhằm quảng bá các trang web phân phối plugin độc hại. Theo dữ liệu sơ bộ, hơn 20 nghìn trang web đã bị xâm phạm khi sử dụng các plugin này. Trong số các nạn nhân có một nền tảng khai thác phi tập trung, một công ty thương mại, một ngân hàng, một số công ty lớn, nhà phát triển giải pháp thanh toán bằng thẻ tín dụng, công ty CNTT, v.v.

Nguồn: opennet.ru

Thêm một lời nhận xét