Уязвимости в WordPress-плагинах, имеющих более миллиона установок

Исследователи безопасности из компаний Wordfence и WebARX выявили несколько опасных уязвимостей в пяти плагинах для системы управления web-контентом WordPress, в сумме насчитывающих более миллиона установок.

  • Уязвимость в плагине GDPR Cookie Consent, имеющем больше 700 тысяч установок. Проблеме присвоен уровень опасности 9 из 10 (CVSS). Уязвимость даёт возможность аутентифицированному пользователю с правами подписчика удалить или скрыть (поменять статус на неопубликованный черновик) любую страницу сайта, а также выполнить подстановку своего содержимого на страницы. Уязвимость устранена в выпуске 1.8.3.
  • Уязвимость в плагине ThemeGrill Demo Importer, насчитывающем более 200 тысяч установок (зафиксированы реальные атаки на сайты, после начала которых и появления данных об уязвимости число установок уже сократилось до 100 тысяч). Уязвимость позволяет неаутентифицированному посетителю очистить содержимое БД сайта и сбросить БД в состояние свежей установки. Если в БД присутствует пользователь с именем admin, то уязвимость также позволяет получить полный контроль над сайтом. Уязвимость вызвана сбоем при попытке аутентифицировать пользователя, пытающего передать привилегированные команды через скрипт /wp-admin/admin-ajax.php. Проблема устранена в версии 1.6.2.
  • Уязвимость в плагине ThemeREX Addons, применяемом на 44 тысячах сайтов. Проблеме присвоен уровень опасности 9.8 из 10. Уязвимость позволяет неаутентифицированному пользователю выполнить свой PHP-код на сервере и осуществить подстановку учётной записи администратора сайта через отправку специального запроса через REST-API. В сети уже зафиксированы случае эксплуатации уязвимости, но обновление с исправлением пока недоступно. Пользователям рекомендует как можно быстрее удалить данный плагин.
  • Уязвимость в плагине wpCentral, насчитывающем 60 тысяч установок. Проблеме присвоен уровень опасности 8.8 из 10. Уязвимость позволяет любому аутентифицированному посетителю, в том числе с правами подписчика, повысить свои привилегии до администратора сайта или получить доступ к панели управления wpCentral. Проблема устранена в версии 1.5.1.
  • Уязвимость в плагине Profile Builder, насчитывающем около 65 тысяч установок. Проблеме присвоен уровень опасности 10 из 10. Уязвимость даёт возможность неаутентифицированному пользователю создать учётную запись с правами администратора (плагин позволяет создавать формы регистрации и пользователь может просто передать дополнительное поле с ролью пользователя, присвоив ему уровень администратора). Проблема устранена в версии 3.1.1.

Кроме того, можно отметить выявление сети по распространению троянских плагинов и тем оформления к WordPress. Злоумышленники размещали пиратские копии платных плагинов на фиктивных сайтах-каталогах, предварительно интегрировав в них бэкдор для получения удалённого доступа и загрузки команд с управляющего сервера. После активации вредоносный код использовался для подстановки вредоносной или обманной рекламы (например, предупреждений о необходимости установить антивирус или обновить браузер), а также для поисковой оптимизации для продвижения сайтов, распространяющих вредоносные плагины. По предварительным данным при помощи данных плагинов было скомпрометировано более 20 тысяч сайтов. Среди жертв отмечены децентрализованная платформа майнинга, трейдинговая фирма, банк, несколько крупных компаний, разработчик решений для платежей с использованием кредитных карт, IT-компании и т.п.

Источник: http://www.opennet.ru/opennews/art.shtml?num=52398