Populärt WordPress-plugin utsatt för exploatering och kan användas för att kapa en fullständig webbplats, varnar säkerhetsexperter

Ett populärt WordPress-plugin som hjälper webbplatsadministratörer med underhålls- och underhållsaktiviteter är extremt utsatta för exploatering. Lättmanipulerat kan pluginet användas för att göra hela webbplatsen inaktiv eller angripare kan ta över samma med administratörsbehörigheter. Säkerhetsfelet i det populära WordPress-plugin-programmet har taggats som ”kritiskt” och tilldelats en av de högsta CVSS-poängen.

Ett WordPress-plugin kan användas med minimal tillsyn från auktoriserade administratörer. Sårbarheten lämnar uppenbarligen databasfunktioner helt osäkra. Detta betyder att alla användare kan återställa alla databastabeller de önskar utan autentisering. Det behöver inte läggas till att det betyder att inlägg, kommentarer, hela sidor, användare och deras uppladdade innehåll lätt kan raderas på några sekunder.

WordPress Plugin 'WP Database Reset' sårbart för enkel exploatering och hantering för webbplatsövertagande eller borttagning:

Som namnet antyder används WP Database Reset-plugin för att återställa databaser. Webbplatsadministratörer kan välja mellan helt eller delvis återställning. De kan även beställa en återställning baserat på specifika tabeller. Den största fördelen med plugin-programmet är bekvämlighet. Pluginet undviker den noggranna uppgiften med standardinstallation av WordPress.

Wordfence-säkerhetsteamet, som avslöjade bristerna, indikerade att två allvarliga sårbarheter inom WP Database Reset-plugin hittades den 7 januari. Endera av sårbarheterna kan användas för att tvinga en fullständig återställning av webbplatsen eller ta över samma.

Den första sårbarheten har taggats som CVE-2020-7048 och utfärdat en CVSS-poäng på 9,1. Denna brist finns i databasåterställningsfunktionerna. Tydligen säkerställdes ingen av funktionerna genom kontroller, autentisering eller verifiering av privilegier. Det betyder att alla användare kan återställa alla databastabeller de önskar utan autentisering. Användaren var tvungen att bara lägga upp en enkel samtalsbegäran för WP Database Reset-plugin-programmet och kunde effektivt radera sidor, inlägg, kommentarer, användare, uppladdat innehåll och mycket mer.

Den andra säkerhetsproblemet har taggats som CVE-2020-7047 och utfärdat en CVSS-poäng på 8.1. Även om en något lägre poäng än den första är den andra bristen lika farlig. Denna säkerhetsfel gjorde det möjligt för alla autentiserade användare att inte bara bevilja sig administrativa behörigheter på gudnivå utan också "släppa alla andra användare från bordet med en enkel begäran." Chockerande, användarens behörighetsnivå spelade ingen roll. På tal om detsamma sa Wordfence's Chloe Chamberland,

”När wp_users-tabellen återställdes släppte den alla användare från användartabellen, inklusive administratörer, förutom den för närvarande inloggade användaren. Användaren som skickar begäran eskaleras automatiskt till administratören, även om de bara var en prenumerant. ”

Som enda administratör kunde användaren i huvudsak kapa en sårbar webbplats och effektivt få full kontroll över Content Management System (CMS). Enligt säkerhetsforskarna har utvecklaren av WP Database Reset-tillägget varts, och en patch för sårbarheterna skulle distribueras den här veckan.

Den senaste versionen av WP Database Reset-plugin, med korrigeringar inkluderade, är 3.15. Med tanke på den allvarliga säkerhetsrisken och de stora chanserna för permanent datainformation måste administratörer antingen uppdatera plugin-programmet eller ta bort detsamma helt. Enligt experter har ungefär 80 000 webbplatser WP Database Reset-plugin installerat och aktivt. Men lite mer än 5 procent av dessa webbplatser verkar ha utfört uppgraderingen.

Facebook Twitter Google Plus Pinterest