Популярният плъгин за WordPress е уязвим за експлоатация и може да се използва за отвличане на цялостен уебсайт, предупреждава експертите по сигурността

Сигурност / Популярният плъгин за WordPress е уязвим за експлоатация и може да се използва за отвличане на цялостен уебсайт, предупреждава експертите по сигурността 2 минути четене

Популярният плъгин за WordPress, който помага на администраторите на уебсайтове с дейности по поддръжка и поддръжка, е изключително уязвими за експлоатация . Лесно манипулиран, плъгинът може да се използва, за да направи целия уебсайт неактивен или нападателите да поемат същото с администраторски права. Недостатъкът на сигурността в популярната приставка за WordPress е маркиран като „Критичен“ и му е даден един от най-високите CVSS резултати.



Приставка за WordPress може да се използва с минимален надзор от оторизирани администратори. Уязвимостта очевидно оставя функциите на базата данни напълно незащитени. Това означава, че всеки потребител може потенциално да нулира всяка таблица на базата данни, която желае, без удостоверяване. Излишно е да се добавя, това означава, че публикации, коментари, цели страници, потребители и каченото от тях съдържание могат да бъдат унищожени лесно за секунди.

WordPress Plugin ‘WP Database Reset’ Уязвимо за лесно използване и манипулация за поемане или премахване на уебсайт:

Както подсказва името, приставката за нулиране на базата данни WP се използва за нулиране на бази данни. Администраторите на уебсайтове могат да избират между пълно или частично нулиране. Те дори могат да поръчат нулиране въз основа на конкретни таблици. Най-голямото предимство на приставката е удобството. Приставката избягва усърдната задача на стандартната инсталация на WordPress.



The Екип за сигурност на Wordfence , който разкри недостатъците, показа, че на 7 януари са открити две сериозни уязвимости в приставката за нулиране на базата данни на WP. Всяка от уязвимостите може да се използва за принудително пълно нулиране на уебсайта или поемане на същата.

Първата уязвимост е маркирана като CVE-2020-7048 и издаде CVSS резултат от 9.1. Този недостатък съществува във функциите за нулиране на базата данни. Очевидно никоя от функциите не е била защитена чрез проверки, удостоверяване или проверка на привилегиите. Това означава, че всеки потребител може да нулира всяка таблица на базата данни, която желае, без удостоверяване. Потребителят трябваше само да изпрати проста заявка за повикване за приставката за нулиране на базата данни на WP и можеше ефективно да изтрие страници, публикации, коментари, потребители, качено съдържание и много други.

Втората уязвимост на защитата е маркирана като CVE-2020-7047 и издаде CVSS резултат от 8.1. Въпреки че е малко по-нисък резултат от първия, вторият недостатък е също толкова опасен. Този недостатък на сигурността позволява на всеки удостоверен потребител не само да си предостави административни привилегии на ниво Бог, но и да „изхвърли всички други потребители от таблицата с проста заявка“. Шокиращо, нивото на разрешение на потребителя нямаше значение. Говорейки за същото, Wordfence’s Chloe Chamberland, каза,

„Винаги, когато таблицата wp_users беше нулирана, тя изпускаше всички потребители от потребителската таблица, включително всички администратори, с изключение на влезлия в момента потребител. Потребителят, изпращащ заявката, ще бъде автоматично ескалиран до администратора, дори ако е бил само абонат. '

Като единствен администратор, потребителят може по същество да отвлече уязвим уебсайт и ефективно да получи пълен контрол върху системата за управление на съдържанието (CMS). Според изследователите по сигурността разработчикът на приставката за нулиране на базата данни WP е бил предупреден и тази седмица трябваше да бъде внедрен пластир за уязвимостите.

Последната версия на приставката за нулиране на базата данни на WP, с включени корекции, е 3.15. Предвид сериозния риск за сигурността, както и високите шансове за постоянно елиминиране на данни, администраторите трябва или да актуализират приставката, или да премахнат същата напълно. Според експерти на около 80 000 уебсайта има инсталиран и активен плъгин за възстановяване на база данни на WP. Изглежда обаче, че малко над 5 процента от тези уебсайтове са извършили надстройката.

Етикети Кибер защита WordPress