Priljubljen vtičnik WordPress je ranljiv za izkoriščanje in ga je mogoče uporabiti za ugrabitev celotnega spletnega mesta, opozarjajo strokovnjaki za varnost

Varnost / Priljubljen vtičnik WordPress je ranljiv za izkoriščanje in ga je mogoče uporabiti za ugrabitev celotnega spletnega mesta, opozarjajo strokovnjaki za varnost 2 minuti branja

Priljubljen vtičnik WordPress, ki skrbnikom spletnih mest pomaga pri vzdrževanju in vzdrževanju, je izredno občutljiv na izkoriščanje . Z vtičnikom je enostavno upravljati celotno spletno mesto neaktivno ali pa ga napadalci lahko prevzamejo s skrbniškimi pravicami. Varnostna napaka v priljubljenem vtičniku WordPress je bila označena kot »kritična« in je bila ena najvišjih ocen CVSS.



Vtičnik WordPress lahko uporabljate z minimalnim nadzorom pooblaščenih skrbnikov. Ranljivost očitno pušča funkcije baze podatkov popolnoma nezavarovane. To pomeni, da lahko vsak uporabnik brez overjanja ponastavi katero koli želeno tabelo zbirke podatkov. Ni treba posebej poudarjati, da to pomeni, da bi lahko objave, komentarje, celotne strani, uporabnike in njihovo naloženo vsebino v nekaj sekundah zlahka izbrisali.

WordPress vtičnik „Ponastavitev baze podatkov WP“ ranljiv za enostavno izkoriščanje in manipulacijo za prevzem ali odstranitev spletnega mesta:

Kot že ime pove, se za ponastavitev baz podatkov uporablja vtičnik WP Database Reset. Skrbniki spletnih mest lahko izbirajo med popolno ali delno ponastavitvijo. Lahko celo naročijo ponastavitev na podlagi določenih tabel. Največja prednost vtičnika je priročnost. Vtičnik se izogiba mukotrpni nalogi standardne namestitve WordPressa.



The Ekipa za varnost Wordfence , ki je odkril napake, je pokazal, da sta bili 7. januarja v vtičniku za ponastavitev baze podatkov WP najdeni dve hudi ranljivosti. Vsako od ranljivosti je mogoče uporabiti za popolno ponastavitev ali prevzem iste strani.

Prva ranljivost je bila označena kot CVE-2020-7048 in izdal oceno CVSS 9,1. Ta napaka obstaja v funkcijah za ponastavitev baze podatkov. Očitno nobena od funkcij ni bila zavarovana s preverjanjem, preverjanjem pristnosti ali preverjanjem pravic. To pomeni, da bi lahko vsak uporabnik ponastavil poljubne tabele zbirke podatkov brez avtentikacije. Uporabnik je moral zgolj postaviti preprosto zahtevo za klic za vtičnik WP Dataset Reset in je lahko učinkovito izbrisal strani, objave, komentarje, uporabnike, naloženo vsebino in še veliko več.

Druga varnostna ranljivost je bila označena kot CVE-2020-7047 in izdal CVSS oceno 8,1. Čeprav nekoliko nižja ocena od prve, je druga napaka enako nevarna. Ta varnostna napaka je vsakemu overjenemu uporabniku omogočila, da si ne samo podeli skrbniške privilegije na božji ravni, temveč tudi, da »vse druge uporabnike s preprosto zahtevo spusti iz tabele«. Šokantno je, da raven dovoljenja uporabnika ni bila pomembna. Ko je že govorila o istem, je Chloe Chamberland iz Wordfencea rekla,

“Kadar je bila tabela wp_users ponastavljena, je iz uporabniške tabele izpustila vse uporabnike, vključno s skrbniki, razen trenutno prijavljenega uporabnika. Uporabnik, ki pošlje zahtevo, bi bil samodejno posredovan skrbniku, tudi če bi bil le naročnik. '

Kot edini skrbnik bi lahko uporabnik v bistvu ugrabil ranljivo spletno mesto in dejansko pridobil popoln nadzor nad sistemom za upravljanje vsebin (CMS). Po mnenju raziskovalcev varnosti je bil razvijalc vtičnika WP Dataset Reset opozorjen, popravek ranljivosti pa naj bi bil postavljen ta teden.

Najnovejša različica vtičnika za ponastavitev baze podatkov WP z vključenimi popravki je 3,15. Glede na resno varnostno tveganje in velike možnosti za trajno odstranitev podatkov morajo skrbniki bodisi posodobiti vtičnik bodisi ga popolnoma odstraniti. Po mnenju strokovnjakov je na približno 80.000 spletnih mestih nameščen in aktiven vtičnik WP Dataset Reset. Vendar se zdi, da je nekaj več kot 5 odstotkov teh spletnih mest izvedlo nadgradnjo.

Oznake Spletna varnost WordPress