安裝量超過 XNUMX 萬的 WordPress 外掛程式中存在漏洞

Wordfence 和 WebARX 的安全研究人員在 WordPress Web 內容管理系統的五個外掛程式中發現了多個危險漏洞,安裝總數超過一百萬。

  • 脆弱性 在插件中 GDPR Cookie同意,安裝量超過700萬。 此問題的嚴重性等級為 9 級(滿分 10 級)(CVSS)。 該漏洞允許具有訂閱者權限的經過身份驗證的使用者刪除或隱藏(將狀態更改為未發布草稿)網站的任何頁面,以及替換頁面上自己的內容。
    脆弱性 淘汰 在版本 1.8.3 中。

  • 脆弱性 在插件中 ThemeGrill演示導入器,安裝數量超過200萬(記錄了對網站的真實攻擊,在攻擊開始以及有關漏洞的資料出現後,安裝數量已降至100萬)。 此漏洞允許未經身份驗證的訪客清除網站資料庫的內容並將資料庫重設為全新安裝狀態。 如果資料庫中有名為 admin 的用戶,那麼漏洞還允許您獲得對該網站的完全控制權。 該漏洞是由於無法對嘗試透過 /wp-admin/admin-ajax.php 腳本發出特權命令的使用者進行身份驗證而引起的。 該問題已在 1.6.2 版本中修復。
  • 脆弱性 在插件中 ThemeREX插件,在 44 個網站上使用。 此問題的嚴重性等級為 9.8(滿分為 10)。漏洞允許未經驗證的使用者在伺服器上執行 PHP 程式碼,並透過 REST-API 發送特殊請求來取代網站管理員帳戶。
    網路上已經記錄了利用該漏洞的案例,但尚未提供修復的更新。 建議用戶盡快刪除該插件。

  • 脆弱性 在插件中 WP中央,安裝數量達 60 萬。 此問題的嚴重性等級為 8.8(滿分為 10)。漏洞允許任何經過驗證的訪客(包括具有訂戶權限的訪客)將其權限升級為網站管理員或存取 wpCentral 控制面板。 該問題已在 1.5.1 版本中修復。
  • 脆弱性 在插件中 配置文件生成器,安裝量約 65 台。 此問題的嚴重性等級為10 級(滿分10 級)。此漏洞允許未經身份驗證的使用者建立具有管理員權限的帳戶(該外掛程式可讓您建立註冊表單,使用者只需傳遞帶有使用者角色的附加字段,分配它是管理員級別)。 該問題已在 3.1.1 版本中修復。

此外,還可以注意到 檢測 用於分發木馬外掛和 WordPress 主題的網路。 攻擊者將付費插件的盜版副本放置在虛構的目錄網站上,之前已將後門整合到其中以獲得遠端存取並從控制伺服器下載命令。 一旦被激活,惡意程式碼就會被用來插入惡意或欺騙性廣告(例如,有關需要安裝防毒軟體或更新瀏覽器的警告),以及用於搜尋引擎優化以推廣分發惡意插件的網站。 根據初步數據,超過 20 萬個網站因使用這些外掛而受到損害。 受害者包括一家去中心化挖礦平台、一家貿易公司、一家銀行、幾家大公司、一家信用卡支付解決方案開發商、IT公司等。

來源: opennet.ru

添加評論