Ironic Büküm: WP Sıfırlama Pro Hatası, bilgisayar korsanlarının WordPress sitelerini silmesine izin verir

2 yıl önce

WP RESET Pro WordPress eklentisinde yüksek şiddeti güvenlik hatası, kimliği doğrulanmış saldırganların, PatchStack Security araştırmacılarının açıklandığı gibi savunmasız web sitelerini silmesine izin verebilir.

5.98 sürümüne kadar olan ve dahil olmak üzere, WP sıfırlama eklentisinin tek prim versiyonlarını etkiler. Bu eklenti, yöneticilerin tüm sitelerini veya seçili parçaları hızlandırmaya yardımcı olmak için tasarlanmıştır ve ayrıca hata ayıklama ve testleri hızlandırın, ayrıca tek bir fare tıklamasıyla yerleşik anlık görüntülerden geri yükleyin.

WP Reset'in ücretsiz ve açık kaynaklı versiyonu, WordPress Eklentisi deposunda 300.000'den fazla aktif kurulumda listelenmiştir. Geliştirici, resmi web sitesinde, kullanıcı sayısının 400.000'i aştığını iddia ediyor.

PatchStack CTO Dave Jong, kimliği doğrulanmış veritabanı sıfırlama güvenlik açığının (CVE-2021-36909 olarak izlendiği), yetkilendirme ve nonce belirteç kontrolünün olmamasından kaynaklandığını ve abonelerin gibi düşük ayrıcalıklı kullanıcılar da dahil olmak üzere kimliği doğrulanmış herhangi bir kullanıcı tarafından yararlanılabileceğini açıkladı.

Sömürü, yalnızca WP'nin veritabanındaki tüm tabloları silmek için "%% WP" gibi bir sorgu parametresini geçmeyi gerektirir. Saldırgan, WordPress kurulum işleminden geçmek ve kendi yönetici hesabını oluşturmak için web sitesinin ana sayfasını ziyaret edebilir.

BleepingComputer, "Siteyi silecek ve bir şeyin bir hacker'ın bir backdoor'ı gizleme ya da siteye enjekte etme niyetinde olması durumunda, bir şeyin bir şeyin bulunduğunu açıkça ortaya çıkardı." Dedi.

Eklenti, Admin_action_ * kapsamında birkaç işlem kaydeder. Bu güvenlik açığı durumunda, admin_action_wpr_delete_snapshot_tables. Ne yazık ki, Admin_action_ * kapsamı, kullanıcının söz konusu eylemi gerçekleştirmeye yetkili olup olmadığını belirlemek için bir kontrol yapmaz, CSRF saldırılarını önlemek için hiçbir belirteç belirteceğini doğrulamaz veya kontrol edemez. - Dave Jong

Abone, varsayılan bir WordPress kullanıcı rolüdür (yalnızca katkıda bulunarak, yazar, editör ve yöneticinin olduğu gibi), Kayıtlı Kullanıcıların WordPress Sites 'Yorum bölümüne yorum yazmalarına izin verebilmesini sağlayın. Tipik olarak, yalnızca diğer yönetici sayfalarına erişmeden sitenin gösterim panosunu kullanarak kendi profillerini düzenleyebilirler.

PatchStack CEO'su Oliver Sild, BleepingComputer'ün böceğin "özellikle e-ticarete ve herhangi bir tescilli olan diğer sitelere oldukça kritik" olduğunu söyledi.

İlk bakışta, bu hata sadece yıkıcı amaçlar için yararlı görünüyor, Sild, BleepingComputer'a aynı sunucudaki diğer sitelere erişmek için de sömürülebileceğini söyledi.

Sild, "Bir alt dizin kurulu olan ve sunucu ortamına sahip olan bir alt dizin (bu bir çok şeyi görüyoruz), o zaman bu, aynı ortamdaki diğer sitelere erişebilmenizi sağlayacak," Bir çok şey olduğunu görüyoruz). "Doğasında oldukça yıkıcı bir kırılganlık."

Geliştirme ekibi, bir kimlik doğrulama ve yetkilendirme kontrolü ekleyerek, 28 Eylül'de, 28 Eylül'de, 28 Eylül'de, 28 Eylül'de, 28 saat içinde, 78 saatlik PATCHSTACK onayını yaparak hata oluştu.

WordPress eklentisi hatası 1m siteleri etkiler, kötü amaçlı yönlendirmeler sağlar

Brutal WordPress eklentisi hatası abonelerin siteleri silmesini sağlar

Yeni Windows Güvenlik Güncellemeleri Ağ Yazdırmayı Break

AMD onlarca Windows 10 grafik sürücüsü güvenlik hataları düzeltti

Magniber ransomware çetesi şimdi Internet Explorer kusurlarını saldırılarda istismar ediyor

Kaynak: Bleeping Computer

More Posts