Ироничный поворот: ошибка WP Reset PRO позволяет хакерам стирать сайты WordPress

23
Ироничный поворот: ошибка WP Reset PRO позволяет хакерам стирать сайты WordPress

Как выяснили исследователи безопасности Patchstack, уязвимость с высокой степенью серьезности в плагине WP Reset PRO WordPress может позволить прошедшим проверку подлинности злоумышленникам стереть уязвимые веб-сайты.

Это влияет только на премиум-версии плагина WP Reset до версии 5.98 включительно. Этот плагин разработан, чтобы помочь администраторам сбросить весь свой сайт или выбранные части для ускорения отладки и тестирования, а также восстановить из встроенных снимков одним щелчком мыши.

Бесплатная версия WP Reset с открытым исходным кодом указана в репозитории плагинов WordPress как имеющая более 300 000 активных установок . Разработчик утверждает на официальном сайте, что количество пользователей превысило 400 000 человек.

Технический директор Patchstack Дэйв Джонг объяснил, что уязвимость сброса аутентифицированной базы данных (отслеживаемая как CVE-2021-36909 ) вызвана отсутствием авторизации и проверки токена nonce и может быть использована любым аутентифицированным пользователем, включая пользователей с низким уровнем привилегий, таких как подписчики.

Для эксплуатации требуется только передать параметр запроса, например » %% wp», чтобы удалить все таблицы в базе данных с префиксом wp. Затем злоумышленник может посетить домашнюю страницу веб-сайта, чтобы пройти процесс установки WordPress и создать свою учетную запись администратора.

«Это уничтожит сайт и сделает очевидным, что что-то произошло, поэтому его нельзя использовать, если хакер намеревается скрыть бэкдор или внедрить рекламу на сайт», — сказал Джонг BleepingComputer.

Плагин регистрирует несколько действий в области admin_action_ *. В случае этой уязвимости это admin_action_wpr_delete_snapshot_tables. К сожалению, область admin_action_ * не выполняет проверку, чтобы определить, авторизован ли пользователь для выполнения указанного действия, а также не проверяет и не проверяет токен nonce для предотвращения атак CSRF. — Дэйв Джонг

Критическая проблема для сайтов, допускающих открытую регистрацию пользователей

Подписчик — это стандартная роль пользователя WordPress (как и участник, автор, редактор и администратор), часто позволяющая зарегистрированным пользователям оставлять комментарии в разделе комментариев сайтов WordPress. Обычно они могут редактировать только свой собственный профиль с помощью панели управления сайта без доступа к другим страницам администратора.

Генеральный директор Patchstack Оливер Силд сказал BleepingComputer, что ошибка «весьма критична, особенно для электронной коммерции и других сайтов, на которых есть открытая регистрация».

Хотя на первый взгляд эта ошибка кажется полезной только для деструктивных целей, Силд сказал, что ее также можно использовать для получения доступа к другим сайтам на том же сервере.

«Если есть старый сайт, забытый в подкаталоге (мы видим это много), на котором установлен этот плагин и подключена серверная среда, то это позволит получить доступ к другим сайтам в той же среде», — сказал Силд. «Это весьма разрушительная уязвимость по своей природе».

Команда разработчиков исправила ошибку с выпуском WP Reset PRO 5.99 28 сентября, в течение 24 часов после раскрытия Patchstack, добавив проверку аутентификации и авторизации.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here