800K сайтов WordPress по-прежнему подвержены критическому недостатку плагина SEO

3
Бэкдор встроен в премиум-плагин для управления школами для WordPress

Две критические уязвимости высокой степени серьезности в популярном плагине SEO WordPress All in One сделали более 3 миллионов веб-сайтов уязвимыми для атак.

Недостатки безопасности, обнаруженные и зарегистрированные исследователем безопасности Automattic Марком Монпасом, — это критическая ошибка повышения аутентифицированных привилегий (CVE-2021-25036) и высоконадежная аутентифицированная SQL-инъекция (CVE-2021-25037).

Более 800000 уязвимых сайтов WordPress

7 декабря 2021 года разработчик плагина выпустил обновление безопасности для устранения обеих ошибок All in One.

Однако более 820 000 сайтов, использующих плагин, еще не обновили свою установку, согласно статистике загрузок за последние две недели с момента выпуска патча, и все еще подвержены атакам.

Что делает эти недостатки очень опасными, так это то, что, несмотря на то, что для успешного использования двух уязвимостей требуется аутентификация злоумышленников, им нужны только низкоуровневые разрешения, такие как подписчик, для злоупотребления ими в атаках.

Подписчик — это стандартная роль пользователя WordPress (так же, как участник, автор, редактор и администратор), обычно разрешенная, чтобы позволить зарегистрированным пользователям комментировать статьи, опубликованные на сайтах WordPress.

Хотя подписчики обычно могут редактировать только свой собственный профиль, помимо публикации комментариев, в этом случае они могут использовать CVE-2021-25036, чтобы повысить свои привилегии и получить удаленное выполнение кода на уязвимых сайтах и, вероятно, полностью перехватить их.

Админы WordPress призвали обновить как можно скорее

Как показал Montpas, повышение привилегий путем злоупотребления CVE-2021-25036 является простой задачей на сайтах, на которых запущена версия All in One SEO без исправлений, путем «перевода одного символа в верхний регистр», чтобы обойти все реализованные проверки привилегий.

«Это особенно беспокоит, потому что некоторые конечные точки плагина довольно чувствительны. Например, конечная точка aioseo / v1 / htaccess может переписать .htaccess сайта с произвольным содержимым», — пояснил Монпас.

«Злоумышленник может использовать эту функцию, чтобы скрыть бэкдоры .htaccess и выполнить вредоносный код на сервере».

Администраторам WordPress, которые все еще используют версии All In One SEO, подверженные этим серьезным уязвимостям (между 4.0.0 и 4.1.5.2), но которые еще не установили патч 4.1.5.3, рекомендуется сделать это немедленно.

«Мы рекомендуем вам проверить, какую версию плагина All In One SEO использует ваш сайт, и, если она находится в пределах допустимого диапазона, обновить ее как можно скорее», — предупредил исследователь неделю назад.

Последнее обновление 8 месяцев назад — GameZoom

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии