WooCommerce 3.4.6 поправя слабостта в плъгина.Лорънс Абрамс от страниците на

...
WooCommerce 3.4.6 поправя слабостта в плъгина.Лорънс Абрамс от страниците на
Коментари Харесай

Нова атака към WordPress инсталации позволява пълното превземане на сайтове

WooCommerce 3.4.6 поправя слабостта в плъгина.
Лорънс Абрамс от страниците на Bleeping Computer сигнализира за неотдавна открита опция за рискова офанзива, която да разреши цялостното завладяване на уеб страница на основата на CMS платформата WordPress. Става дума за комбинирана заплаха, криеща се в дизайна на CMS-а и системата му за позволение и накърнимост, обвързвана с опцията за заличаване на файлове в извънредно известен плъгин.

Става дума за WooCommerce от Automatic, който съгласно WordPress.org има над 4 000 000 съоръжения.

Когато плъгин за платформата бива конфигуриран за да поеме разнообразни потребителски функции и сюжети, изяснява Абрамс, вместо да основава своя автентикационна система, той употребява системата за позволения на WordPress. Плъгините основават нови функции, на които се приписват разнообразни WP благоприятни условия, а по-късно употребяват функционалностите си, с цел да лимитират метода, по който тези функции могат да си взаимодействат с други консуматори или настройки на системата. Според Саймън Сканел от RIPS Tech, когато WooCommerce бива конфигуриран, той основава роля на Shop Manager, който си присвоява функционалността edit_users опцията. Тя разрешава редакцията на всеки консуматор, даже и на администраторския акаунт.

С цел обаче елементарен консуматор да не може да редактира хора от администраторската група, WooCommerce са вмъкнали функционалност, която предотвратява точно това. Ако плъгина е изключен, то уязвимост в системата на привилегии на WP, функционалността е недостъпна и по този метод и Shop мениджърите могат да редактират стойности на администраторския акаунт. Тук идва и мястото на уязвимостта в дизайна WooComerce, обвързван с изтриването на файлове, съществувала във версиите преди 3.4.6. Тя се намира във опцията за заличаване на записите от плъгина, до която потребителите с роля на Shop мениджъри имат достъп. Потребител с такава роля може да излезе от хипотетичната директория с прибавянето на „..“ към прелюдия мотив. Така да вземем за пример, той може да изтрие основния файл на плъгина. Това на собствен ред ще докара до това, че той няма към този момент да се зарежда и ще бъде деактивиран от WordPress. С деактивиран плъгин, въпросният консуматор може да редактира всеки един акаунт, даже и този на админа. Достигането на администраторския акаунт значи, че атакуващата страна може да поеме цялостния надзор над уеб страницата.

Абрамс отбелязва, че с цел да е сполучлива една такава офанзива, то този консуматор би трябвало да има назначена роля на Shop Manager.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР