Populær WordPress-plugin som er sårbar for utnyttelse og kan brukes til å kapre et komplett nettsted, advarer sikkerhetseksperter

Et populært WordPress-plugin som hjelper nettstedsadministratorer med vedlikehold og vedlikeholdsaktiviteter, er ekstremt utsatt for utnyttelse. Pluggen kan enkelt manipuleres, og kan brukes til å gjøre hele nettstedet inaktivt, eller angripere kan ta over det samme med administratorrettigheter. Sikkerhetsfeilen i det populære WordPress-pluginet har blitt merket som 'kritisk' og gitt en av de høyeste CVSS-poengene.

Et WordPress-plugin kan brukes med minimalt tilsyn fra autoriserte administratorer. Sårbarheten etterlater tilsynelatende databasefunksjoner helt usikret. Dette betyr at enhver bruker potensielt kan tilbakestille eventuelle databasetabeller de ønsker, uten godkjenning. Det er unødvendig å legge til, dette betyr at innlegg, kommentarer, hele sider, brukere og deres opplastede innhold lett kan bli utryddet i løpet av sekunder.

WordPress Plugin ‘WP Database Reset’ Sårbar for enkel utnyttelse og manipulering for overtakelse eller fjerning av nettsteder:

Som navnet tilsier, brukes plugin-modulen WP Database Reset for å tilbakestille databaser. Nettstedsadministratorer kan velge mellom fullstendig eller delvis tilbakestilling. De kan til og med bestille en tilbakestilling basert på spesifikke tabeller. Den største fordelen med pluginet er bekvemmelighet. Pluggen unngår den møysommelige oppgaven med standard WordPress-installasjon.

Wordfence-sikkerhetsteamet, som avdekket feilene, indikerte at to alvorlige sårbarheter i WP Database Reset-plugin ble funnet 7. januar. Enten av sårbarhetene kan brukes til å tvinge en fullstendig tilbakestilling av nettstedet eller overtakelse av det samme.

Den første sårbarheten er merket som CVE-2020-7048 og utstedt en CVSS-poengsum på 9,1. Denne feilen eksisterer i funksjonene for tilbakestilling av databaser. Tilsynelatende var ingen av funksjonene sikret gjennom kontroller, godkjenning eller verifisering av privilegier. Dette betyr at enhver bruker kan tilbakestille alle databasetabeller de ønsker, uten godkjenning. Brukeren måtte bare sette opp en enkel samtaleforespørsel for WP Database Reset plugin, og kunne effektivt utslette sider, innlegg, kommentarer, brukere, lastet inn innhold og mye mer.

Det andre sikkerhetsproblemet er merket som CVE-2020-7047 og utstedt en CVSS-poengsum på 8.1. Selv om en litt lavere poengsum enn den første, er den andre feilen like farlig. Denne sikkerhetsfeilen tillot enhver autentisert bruker å ikke bare gi seg administrative rettigheter på gudnivå, men også "slippe alle andre brukere fra bordet med en enkel forespørsel." Sjokkerende hadde ikke tillatelsesnivået til brukeren noe. Når vi snakket om det samme, sa Wordfence's Chloe Chamberland,

“Hver gang wp_users-tabellen ble tilbakestilt, slapp den alle brukere fra brukertabellen, inkludert eventuelle administratorer, bortsett fra den brukeren som er pålogget. Brukeren som sender forespørselen, vil automatisk bli eskalert til administratoren, selv om de bare var en abonnent. ”

Som eneste administrator kunne brukeren i hovedsak kapre et sårbart nettsted og effektivt få full kontroll over Content Management System (CMS). I følge sikkerhetsforskerne har utvikleren av WP Database Reset-pluginet blitt varslet, og en oppdatering for sårbarhetene skulle distribueres denne uken.

Den siste versjonen av WP Database Reset plugin, med oppdateringene inkludert, er 3.15. Gitt den alvorlige sikkerhetsrisikoen samt de store sjansene for permanent dataeliminering, må administratorer enten oppdatere programtillegget eller fjerne det helt. I følge eksperter har rundt 80 000 nettsteder pluginprogrammet WP Database Reset installert og aktivt. Imidlertid ser det ut til at litt mer enn 5 prosent av disse nettstedene har utført oppgraderingen.

Facebook Twitter Google Plus Pinterest