Populārs WordPress spraudnis, kas ir neaizsargāts pret izmantošanu, un to var izmantot, lai nolaupītu pilnīgu vietni, brīdina drošības ekspertus

Drošība / Populārs WordPress spraudnis, kas ir neaizsargāts pret izmantošanu, un to var izmantot, lai nolaupītu pilnīgu vietni, brīdina drošības ekspertus 2 minūtes lasīts

Populārs WordPress spraudnis, kas vietņu administratoriem palīdz uzturēšanas un uzturēšanas darbībās, ir ārkārtīgi neaizsargāti pret ekspluatāciju . Viegli manipulējams, spraudni var izmantot, lai padarītu visu vietni neaktīvu, vai arī uzbrucēji var pārņemt to pašu ar administratora tiesībām. Drošības kļūda populārajā WordPress spraudnī ir atzīmēta kā ‘Kritiska’ un ir saņēmusi vienu no augstākajiem CVSS rādītājiem.



WordPress spraudni var izmantot ar minimālu pilnvarotu administratoru uzraudzību. Neaizsargātība acīmredzami atstāj datu bāzes funkcijas pilnīgi nenodrošinātas. Tas nozīmē, ka jebkurš lietotājs bez autentifikācijas var potenciāli atiestatīt visas vēlamās datu bāzes tabulas. Lieki piebilst, ka tas nozīmē, ka ziņas, komentārus, visas lapas, lietotājus un viņu augšupielādēto saturu var viegli iznīcināt dažu sekunžu laikā.

WordPress spraudnis “WP datu bāzes atiestatīšana” ir viegli ievainojams, lai ērti izmantotu un manipulētu ar vietņu pārņemšanu vai noņemšanu:

Kā norāda nosaukums, datu bāzu atiestatīšanai tiek izmantots spraudnis WP Database Reset. Vietņu administratori var izvēlēties starp pilnīgu vai daļēju atiestatīšanu. Viņi pat var pasūtīt atiestatīšanu, pamatojoties uz konkrētām tabulām. Spraudņa lielākā priekšrocība ir ērtība. Spraudnis ļauj izvairīties no rūpīga standarta WordPress instalēšanas uzdevuma.



The Wordfence drošības komanda , kas atklāja trūkumus, norādīja, ka 7. janvārī tika atrastas divas nopietnas ievainojamības spraudnī WP Database Reset. Abas no šīm ievainojamībām var izmantot, lai piespiestu pilnībā atiestatīt vietni vai pārņemt to pašu.

Pirmā ievainojamība ir atzīmēta kā CVE-2020-7048 un izsniedza CVSS punktu skaitu 9,1. Šis trūkums pastāv datu bāzes atiestatīšanas funkcijās. Acīmredzot neviena no funkcijām netika nodrošināta, pārbaudot, autentificējot vai pārbaudot privilēģijas. Tas nozīmē, ka jebkurš lietotājs varēja atiestatīt visas vēlamās datu bāzes tabulas bez autentifikācijas. Lietotājam bija vienkārši jāiesniedz vienkāršs zvana pieprasījums spraudnim WP Database Reset, un viņš varēja efektīvi iznīcināt lapas, ziņas, komentārus, lietotājus, augšupielādēto saturu un daudz ko citu.

Otra drošības ievainojamība ir atzīmēta kā CVE-2020-7047 un izsniedza CVSS punktu skaitu 8,1. Kaut arī nedaudz zemāks rādītājs nekā pirmais, otrais trūkums ir vienlīdz bīstams. Šis drošības trūkums ļāva jebkuram autentificētam lietotājam ne tikai piešķirt sev dievišķas līmeņa administratīvās privilēģijas, bet arī 'visus citus lietotājus izmest no galda ar vienkāršu pieprasījumu'. Pārsteidzoši, ka lietotāja atļaujas līmenim nebija nozīmes. Runājot par to pašu, sacīja Wordfence Chloe Chamberland,

Ikreiz, kad tabula wp_users tika atiestatīta, tā izslēdza visus lietotājus no lietotāju tabulas, ieskaitot visus administratorus, izņemot pašlaik reģistrēto lietotāju. Lietotājs, kas sūta pieprasījumu, automātiski tiktu pārsūtīts administratoram, pat ja viņi būtu tikai abonenti. ”

Kā vienīgais administrators lietotājs var būtībā nolaupīt neaizsargātu vietni un efektīvi iegūt pilnīgu kontroli pār satura pārvaldības sistēmu (CMS). Pēc drošības pētnieku domām, spraudņa WP Database Reset izstrādātājs ir brīdināts, un šonedēļ bija paredzēts izvietot ielāpu par ievainojamībām.

Spraudņa WP Database Reset jaunākā versija ar iekļautajiem ielāpiem ir 3.15. Ņemot vērā nopietno drošības risku, kā arī lielās iespējas pastāvīgi izdzēst datus, administratoriem vai nu jāatjaunina spraudnis, vai arī tas pilnībā jānoņem. Pēc ekspertu domām, aptuveni 80 000 vietņu ir instalēts un aktīvs spraudnis WP Database Reset. Tomēr šķiet, ka nedaudz vairāk nekā 5 procenti no šīm vietnēm ir veikuši jaunināšanu.

Tagi Kiberdrošība WordPress