Адресираха сериозни проблеми в три WP плъгина
В качеството си на най-популярна платформа за основаване на уебстраници, WordPress си остава обичана цел на хакери и нарушители. Поддържането на WP инсталацията ви не визира единствено вас и вашите приходи, ползи и ежедневие, само че и посетителите на вашия запас и десетки други, които биха станали жертва на спам офанзиви, в случай че уеб страницата ви бъде злепоставен и употребен за това. В този смисъл, обновяването на инсталацията и плъгините, които ползвате е повече от наложително.
Тази седмица основателите на три известни плъгина за WordPress издадоха нови версии на продуктите си, адресирайки съществени проблеми в тях. И в случай че до момента не са били регистрирани офанзиви към тях, то общественото им откриване и изложение подсигурява, че опити за експлоатиране на откритите в тях уязвимости ще последват.
Най-сериозните проблеми откриват Wordfence в WP Database Reset. Плъгинът се употребява от над 80 000 уебресурса.
WP Database Reset съставлява елементарен за потребление инструмент, допускащ връщане на таблиците въз основата данни на уеб страницата към първичното положение на чистата WP апаратура. „ Този плъгин обезпечава мощна характерност, която в случай че бъде оставена незащитена, би могла да сътвори безпорядък за притежателите на уеб сайтове. За страдание, точно това открихме в този плъгин “, пишат Wordfence. Те откриват казуса при започване на този месец и сигнализират основателите на WP Database Reset. Те, на собствен ред, инспектират уязвимостта и издават при започване на тази седмица нова версия (3.15) на плъгина. Самата характерност, изясняват експертите, може да бъде употребена без каквито и да е отбрани и спомагателни привилегии. Така всеки клиент без специфични права би могъл да изтрие целия уебресурс с изпращането на елементарна (по думите на Wordfence) поръчка. Именно това е и повода уязвимостта да получи базова оценка на риска от 9.1.
Втората накърнимост, която компанията открива (CVE-2020-7047) въпреки всичко изисква някакво привилегировано равнище, въпреки и ниско – най-малкото клиент (subscriber) разрешава цялостното изчистване на wp_users таблицата. И въпреки и да не звучи чак толкоз сериозен казуса, колкото горната накърнимост, то в действителност казусът е огромен, защото експлоатирането на въпросната накърнимост разрешава изтриването на потребителите от таблицата в това число и на админите на ресурса. Така, дори и някой с ниски привилегии, като тези на елементарен клиент може да стане единствения админ на уеб страницата. И двата казуса към този момент са позволени с версия 3.15 на уязвимия плъгин.
Другите два уязвими плъгина, които получиха нови версии след откриването на съществени проблеми в тях са InfiniteWP Client, плъгин с над 300 000 съоръжения и WP Time Capsule с над 20 000 дейни съоръжения. Става дума за уязвимости, свързани с превъзмогване на авторизацията и достигането на бекенд инфраструктурата без въвеждането на ключова дума. Проблемите са открити и докладвани от WebArx и още веднъж от Wordfence. Всичко, от което се нуждае атакуващата страна е потребителското име за регистриране на админ на уеб страницата. И двата плъгина разрешават авторизацията в голям брой съоръжения от един централен сървър за администриране и обслужване на голям брой WP инстанции по едно и също време. Макар и проблемите да са адресирани преди повече от пет дни, тези дни бяха оповестени и демонстративни описания на проблемите, т.е., в случай че употребявате въпросните разширения и не сте обновили техните съоръжения, вие се намирате в сериозен риск.
Тази седмица основателите на три известни плъгина за WordPress издадоха нови версии на продуктите си, адресирайки съществени проблеми в тях. И в случай че до момента не са били регистрирани офанзиви към тях, то общественото им откриване и изложение подсигурява, че опити за експлоатиране на откритите в тях уязвимости ще последват.
Най-сериозните проблеми откриват Wordfence в WP Database Reset. Плъгинът се употребява от над 80 000 уебресурса.
WP Database Reset съставлява елементарен за потребление инструмент, допускащ връщане на таблиците въз основата данни на уеб страницата към първичното положение на чистата WP апаратура. „ Този плъгин обезпечава мощна характерност, която в случай че бъде оставена незащитена, би могла да сътвори безпорядък за притежателите на уеб сайтове. За страдание, точно това открихме в този плъгин “, пишат Wordfence. Те откриват казуса при започване на този месец и сигнализират основателите на WP Database Reset. Те, на собствен ред, инспектират уязвимостта и издават при започване на тази седмица нова версия (3.15) на плъгина. Самата характерност, изясняват експертите, може да бъде употребена без каквито и да е отбрани и спомагателни привилегии. Така всеки клиент без специфични права би могъл да изтрие целия уебресурс с изпращането на елементарна (по думите на Wordfence) поръчка. Именно това е и повода уязвимостта да получи базова оценка на риска от 9.1.
Втората накърнимост, която компанията открива (CVE-2020-7047) въпреки всичко изисква някакво привилегировано равнище, въпреки и ниско – най-малкото клиент (subscriber) разрешава цялостното изчистване на wp_users таблицата. И въпреки и да не звучи чак толкоз сериозен казуса, колкото горната накърнимост, то в действителност казусът е огромен, защото експлоатирането на въпросната накърнимост разрешава изтриването на потребителите от таблицата в това число и на админите на ресурса. Така, дори и някой с ниски привилегии, като тези на елементарен клиент може да стане единствения админ на уеб страницата. И двата казуса към този момент са позволени с версия 3.15 на уязвимия плъгин.
Другите два уязвими плъгина, които получиха нови версии след откриването на съществени проблеми в тях са InfiniteWP Client, плъгин с над 300 000 съоръжения и WP Time Capsule с над 20 000 дейни съоръжения. Става дума за уязвимости, свързани с превъзмогване на авторизацията и достигането на бекенд инфраструктурата без въвеждането на ключова дума. Проблемите са открити и докладвани от WebArx и още веднъж от Wordfence. Всичко, от което се нуждае атакуващата страна е потребителското име за регистриране на админ на уеб страницата. И двата плъгина разрешават авторизацията в голям брой съоръжения от един централен сървър за администриране и обслужване на голям брой WP инстанции по едно и също време. Макар и проблемите да са адресирани преди повече от пет дни, тези дни бяха оповестени и демонстративни описания на проблемите, т.е., в случай че употребявате въпросните разширения и не сте обновили техните съоръжения, вие се намирате в сериозен риск.
Източник: kaldata.com
КОМЕНТАРИ