PDA

Просмотр полной версии : Критические уязвимости в WordPress-плагинах, имеющих более 400 тысяч установок


Suicide
19.01.2020, 03:34
В трех популярных плагинах для системы управления web-контентом WordPress, насчитывающих более 400 тысяч установок, выявлены (https://www.wordfence.com/blog/2020/01/easily-exploitable-vulnerabilities-patched-in-wp-database-reset-plugin/) критические уязвимости (https://www.webarxsecurity.com/vulnerability-infinitewp-client-wp-time-capsule/):


Уязвимость (https://www.webarxsecurity.com/vulnerability-infinitewp-client-wp-time-capsule/) в плагине InfiniteWP Client (https://wordpress.org/plugins/iwp-client/), имеющем более 300 тысяч активных установок, позволяет подключиться без прохождения аутентификации в качестве администратора сайта. Так как плагин предназначен для унификации управления несколькими сайтами на сервере, атакующий может получить контроль сразу за всеми сайтами, обслуживаемыми с использованием InfiniteWP Client. Для атаки достаточно знать логин пользователя, имеющего права администратора, после чего через отправку специально оформленного POST-запроса (указав (https://www.wordfence.com/blog/2020/01/critical-authentication-bypass-vulnerability-in-infinitewp-client-plugin/) параметр "add_site" или "readd_site") можно войти в интерфейс управления с правами данного пользователя. Уязвимость вызвана ошибкой в реализации функции автоматического входа. Проблема устранена (https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&new=2224159%40iwp-client%2Ftrunk&old=2213507%40iwp-client%2Ftrunk&sfp_email=&sfph_mail=) в выпуске InfiniteWP Client 1.9.4.5.

Две уязвимости (https://www.wordfence.com/blog/2020/01/easily-exploitable-vulnerabilities-patched-in-wp-database-reset-plugin/) в плагине WP Database Reset (https://wordpress.org/plugins/wordpress-database-reset/), который используется примерно на 80 тысячах сайтов. Первая уязвимость позволяет без прохождения аутентификации сбросить в начальное состояние содержимое любых таблиц в БД (привести к состоянию свежей установки WordPress, удалив связанные с сайтом данные). Проблема вызвана отсутствием проверки на наличие полномочий при выполнении функции сброса.

Вторая уязвимость в WP Database Reset требует наличия аутентифицированного доступа (достаточно наличия учётной записи с минимальными правами подписчика) и позволяет получить привилегии администратора сайта (можно добиться удаления всех пользователей из таблицы wp_users, после чего текущий оставшийся пользователь будет обрабатываться как администратор). Проблемы устранены в выпуске 3.15.

Уязвимость (https://www.webarxsecurity.com/vulnerability-infinitewp-client-wp-time-capsule/) в плагине WP Time Capsule (https://wordpress.org/plugins/wp-time-capsule/), имеющем более 20 тысяч установок, позволяет подключиться с правами администратора без прохождения аутентификации. Для осуществления атаки достаточно добавить в POST-запрос строку IWP_JSON_PREFIX, при наличии которой без каких-либо проверок вызывается функция wptc_login_as_admin. Проблема устранена (https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&new=2224224%40wp-time-capsule%2Ftrunk&old=2216966%40wp-time-capsule%2Ftrunk&sfp_email=&sfph_mail=) в выпуске 1.21.16.https://www.opennet.ru/opennews/pics_base/0_1579340330.png (https://i.imgur.com/29uHqJv.png)
18.01.2020

http://www.opennet.ru/opennews/art.shtml?num=52207​

CyberTro1n
19.01.2020, 06:14
Gg... or good game my master.