Критические уязвимости в WordPress-плагинах, имеющих более 400 тысяч установок
18 января 2020 года
В трех популярных плагинах для системы управления web-контентом WordPress, насчитывающих более 400 тысяч установок, выявлены критические уязвимости:
- Уязвимость в плагине InfiniteWP Client, имеющем более 300 тысяч активных установок, позволяет подключиться без прохождения аутентификации в качестве администратора сайта. Так как плагин предназначен для унификации управления несколькими сайтами на сервере, атакующий может получить контроль сразу за всеми сайтами, обслуживаемыми с использованием InfiniteWP Client. Для атаки достаточно знать логин пользователя, имеющего права администратора, после чего через отправку специально оформленного POST-запроса ( указав параметр "add_site" или "readd_site") можно войти в интерфейс управления с правами данного пользователя. Уязвимость вызвана ошибкой в реализации функции автоматического входа.
Проблема устранена в выпуске InfiniteWP Client 1.9.4.5.
- Две уязвимости в плагине WP Database Reset, который используется примерно на 80 тысячах сайтов. Первая уязвимость позволяет без прохождения аутентификации сбросить в начальное состояние содержимое любых таблиц в БД (привести к состоянию свежей установки WordPress, удалив связанные с сайтом данные). Проблема вызвана отсутствием проверки на наличие полномочий при выполнении функции сброса.
Вторая уязвимость в WP Database Reset требует наличия аутентифицированного доступа (достаточно наличия учётной записи с минимальными правами подписчика) и позволяет получить привилегии администратора сайта (можно добиться удаления всех пользователей из таблицы wp_users, после чего текущий оставшийся пользователь будет обрабатываться как администратор). Проблемы устранены в выпуске 3.15.
- Уязвимость в плагине WP Time Capsule, имеющем более 20 тысяч установок, позволяет подключиться с правами администратора без прохождения аутентификации. Для осуществления атаки достаточно добавить в POST-запрос строку IWP_JSON_PREFIX, при наличии которой без каких-либо проверок вызывается функция wptc_login_as_admin. Проблема устранена в выпуске 1.21.16.
Источники[править]
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.