Эксперты по безопасности предупреждают, что популярный плагин WordPress уязвим для эксплуатации и может использоваться для взлома целого веб-сайта

Безопасность / Эксперты по безопасности предупреждают, что популярный плагин WordPress уязвим для эксплуатации и может использоваться для взлома целого веб-сайта 2 минуты на чтение

Популярный плагин WordPress, который помогает администраторам веб-сайтов в обслуживании и содержании, чрезвычайно уязвимы для эксплуатации . Плагин, которым легко управлять, можно использовать для вывода всего веб-сайта из строя, или злоумышленники могут взять его на себя с правами администратора. Недостаток безопасности в популярном плагине WordPress был помечен как «критический» и получил один из самых высоких баллов CVSS.



Плагин WordPress можно использовать при минимальном контроле со стороны авторизованных администраторов. Уязвимость, очевидно, оставляет функции базы данных полностью незащищенными. Это означает, что любой пользователь потенциально может сбросить любые таблицы базы данных по своему желанию без аутентификации. Нет необходимости добавлять, это означает, что сообщения, комментарии, целые страницы, пользователей и их загруженный контент могут быть легко удалены за считанные секунды.

Плагин WordPress «Сброс базы данных WP» уязвим для легкого использования и манипуляций с целью захвата или удаления веб-сайта:

Как следует из названия, плагин WP Database Reset используется для сброса баз данных. Администраторы веб-сайта могут выбирать между полным или частичным сбросом. Они даже могут заказать сброс на основе определенных таблиц. Самое большое преимущество плагина - удобство. Плагин позволяет избежать кропотливой задачи стандартной установки WordPress.



В Команда безопасности Wordfence , который выявил недостатки, показал, что 7 января были обнаружены две серьезные уязвимости в плагине WP Database Reset. Любая из этих уязвимостей может быть использована для принудительного полного сброса веб-сайта или взятия его под контроль.

Первая уязвимость была помечена как CVE-2020-7048 и выдал 9,1 балла по CVSS. Этот недостаток существует в функциях сброса базы данных. Судя по всему, ни одна из функций не была защищена никакими проверками, аутентификацией или проверкой прав. Это означает, что любой пользователь может сбросить любые таблицы базы данных по своему желанию без аутентификации. Пользователь должен был просто отправить простой запрос на вызов плагина WP Database Reset и мог эффективно стереть страницы, сообщения, комментарии, пользователей, загруженный контент и многое другое.

Вторая уязвимость безопасности была помечена как CVE-2020-7047 и выдал 8,1 балла по CVSS. Хотя оценка немного ниже, чем у первого, второй недостаток не менее опасен. Этот недостаток безопасности позволял любому аутентифицированному пользователю не только предоставить себе административные привилегии божественного уровня, но и «удалить всех остальных пользователей из таблицы простым запросом». Поразительно, но уровень разрешений пользователя не имел значения. Говоря о том же, Хлоя Чемберленд из Wordfence сказала:

«Каждый раз, когда таблица wp_users сбрасывалась, из нее удалялись все пользователи, включая всех администраторов, за исключением текущего пользователя, вошедшего в систему. Пользователь, отправляющий запрос, будет автоматически передан администратору, даже если он был всего лишь подписчиком ».

Как единственный администратор, пользователь может захватить уязвимый веб-сайт и получить полный контроль над системой управления контентом (CMS). По словам исследователей безопасности, разработчик плагина WP Database Reset был предупрежден, и на этой неделе должен был быть развернут патч для уязвимостей.

Последняя версия плагина WP Database Reset с включенными патчами - 3.15. Учитывая серьезную угрозу безопасности, а также высокую вероятность безвозвратного удаления данных, администраторы должны либо обновить плагин, либо полностью удалить его. По оценкам экспертов, примерно на 80 000 веб-сайтов установлен и активен плагин WP Database Reset. Однако, похоже, чуть более 5 процентов этих веб-сайтов выполнили обновление.

Теги Кибербезопасность WordPress