Populärt WordPress-plugin utsatt för exploatering och kan användas för att kapa en fullständig webbplats, varnar säkerhetsexperter

säkerhet / Populärt WordPress-plugin utsatt för exploatering och kan användas för att kapa en fullständig webbplats, varnar säkerhetsexperter 2 minuter läst

Ett populärt WordPress-plugin som hjälper webbplatsadministratörer med underhålls- och underhållsaktiviteter är extremt utsatta för exploatering . Lättmanipulerat kan pluginet användas för att göra hela webbplatsen inaktiv eller angripare kan ta över samma med administratörsbehörigheter. Säkerhetsfelet i det populära WordPress-pluginet har taggats som ”kritiskt” och tilldelats en av de högsta CVSS-poängen.



Ett WordPress-plugin kan användas med minimal tillsyn från auktoriserade administratörer. Sårbarheten lämnar uppenbarligen databasfunktioner helt osäkra. Det betyder att alla användare kan återställa alla databastabeller de önskar utan autentisering. Det behöver inte läggas till att det betyder att inlägg, kommentarer, hela sidor, användare och deras uppladdade innehåll lätt kan raderas på några sekunder.

WordPress-plugin 'WP-databasåterställning' sårbart för enkel exploatering och manipulation för webbplatsövertagande eller borttagning:

Som namnet antyder används plugin-programmet WP Database Reset för att återställa databaser. Webbplatsadministratörer kan välja mellan helt eller delvis återställning. De kan även beställa en återställning baserat på specifika tabeller. Den största fördelen med plugin-programmet är bekvämlighet. Pluginet undviker den noggranna uppgiften med standard WordPress-installation.



De Wordfence säkerhetsteam , som avslöjade bristerna, indikerade att två allvarliga sårbarheter inom WP Database Reset-plugin hittades den 7 januari. Endera av sårbarheterna kan användas för att tvinga en fullständig återställning av webbplatsen eller ta över samma.

Den första sårbarheten har taggats som CVE-2020-7048 och utfärdade en CVSS-poäng på 9,1. Denna brist finns i databasåterställningsfunktionerna. Tydligen säkerställdes ingen av funktionerna genom kontroller, autentisering eller verifiering av privilegier. Detta innebär att alla användare kan återställa alla databastabeller de önskar utan autentisering. Användaren var tvungen att bara lägga upp en enkel samtalsbegäran för WP Database Reset-plugin-programmet och kunde effektivt radera sidor, inlägg, kommentarer, användare, uppladdat innehåll och mycket mer.

Den andra säkerhetsproblemet har taggats som CVE-2020-7047 och utfärdade en CVSS-poäng på 8.1. Även om en något lägre poäng än den första är den andra bristen lika farlig. Detta säkerhetsfel gjorde det möjligt för alla autentiserade användare att inte bara bevilja sig administrativa behörigheter på gudnivå utan också 'släppa alla andra användare från bordet med en enkel begäran.' Chockerande, användarens behörighetsnivå spelade ingen roll. På tal om detsamma sa Wordfence's Chloe Chamberland,

”När wp_users-tabellen återställdes släppte den alla användare från användartabellen, inklusive administratörer, förutom den för närvarande inloggade användaren. Användaren som skickar begäran eskaleras automatiskt till administratören, även om de bara var en prenumerant. ”

Som enda administratör kunde användaren i huvudsak kapa en sårbar webbplats och effektivt få full kontroll över Content Management System (CMS). Enligt säkerhetsforskarna har utvecklaren av plugin-programmet WP Database Reset varnats och en patch för sårbarheterna skulle distribueras den här veckan.

Den senaste versionen av WP Database Reset-plugin, med korrigeringar inkluderade, är 3.15. Med tanke på den allvarliga säkerhetsrisken och de stora chanserna för permanent datainformation måste administratörer antingen uppdatera plugin-programmet eller ta bort detsamma helt. Enligt experter har WP 800-återställningsplugin installerat och aktivt för cirka 80 000 webbplatser. Men lite mer än 5 procent av dessa webbplatser verkar ha utfört uppgraderingen.

Taggar Cybersäkerhet WordPress