Еще один уязвимый плагин для WoprdPress позволяет стирать данные с сайтов - «Новости» » Интернет технологии
sitename
AMD раскрыла потенциал Radeon RX 9070 XT новыми драйверами — GeForce RTX 5070 Ti теперь медленнее - «Новости сети»
AMD раскрыла потенциал Radeon RX 9070 XT новыми драйверами — GeForce RTX 5070 Ti теперь медленнее - «Новости сети»
Honor представила флагманский планшет MagicPad 3 с большим 13,3-дюймовым экраном и ценой от $420 - «Новости сети»
Honor представила флагманский планшет MagicPad 3 с большим 13,3-дюймовым экраном и ценой от $420 - «Новости сети»
Миллионы долларов на ветер — DARPA отменило проект космического рейдера на тепловом ядерном двигателе - «Новости сети»
Миллионы долларов на ветер — DARPA отменило проект космического рейдера на тепловом ядерном двигателе - «Новости сети»
«Кто-то проник в наш дом и что-то украл» — Сэм Альтман назвал отвратительным то, как Meta✴ переманивает специалистов ИИ - «Новости сети»
«Кто-то проник в наш дом и что-то украл» — Сэм Альтман назвал отвратительным то, как Meta✴ переманивает специалистов ИИ - «Новости сети»
Нил Дракманн бросил сериал The Last of Us, чтобы «целиком сосредоточиться» на Intergalactic: The Heretic Prophet - «Новости сети»
Нил Дракманн бросил сериал The Last of Us, чтобы «целиком сосредоточиться» на Intergalactic: The Heretic Prophet - «Новости сети»
Япония запретила продажу смартфонов Google Pixel 7 — Pixel 8 и Pixel 9 тоже под угрозой - «Новости сети»
Япония запретила продажу смартфонов Google Pixel 7 — Pixel 8 и Pixel 9 тоже под угрозой - «Новости сети»
В Пекине прошёл первый в мире футбольный турнир между гуманоидными роботами - «Новости сети»
В Пекине прошёл первый в мире футбольный турнир между гуманоидными роботами - «Новости сети»
Toyota RAV4 по итогам прошлого года обогнала Tesla Model Y в статусе самого популярного в мире автомобиля - «Новости сети»
Toyota RAV4 по итогам прошлого года обогнала Tesla Model Y в статусе самого популярного в мире автомобиля - «Новости сети»
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother - «Новости»
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother - «Новости»
Специалисты Cloudflare объяснили, что происходит с российским трафиком - «Новости»
Специалисты Cloudflare объяснили, что происходит с российским трафиком - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Еще один уязвимый плагин для WoprdPress позволяет стирать данные с сайтов - «Новости»

Исследователи из компании Patchstack обнаружили, что уязвимость в плагине WP Reset PRO позволяет авторизованным злоумышленникам полностью стереть содержимое уязвимых сайтов. Как можно понять по названию, плагин создан как раз для этих целей: он может помочь администратору обнулить весь сайт или его конкретные части, чтобы ускорить процесс отладки и тестирования.


Сообщается, что баг влияет только на премиум-версии плагина WP Reset, вплоть до версии 5.98. При этом бесплатная версия плагина с открытым исходным кодом имеет более 300 000 активных установок, согласно статистике репозитория WordPress, а если верить официальному сайту, количество пользователей и вовсе превышает 400 000 человек.


Эксперты объясняют, что  уязвимость CVE-2021-36909 связана с отсутствием авторизации и проверки токена nonce, то есть может быть использована любым аутентифицированным пользователем, включая пользователей с низкими привилегиями (таких как подписчики).


Для эксплуатации бага требуется лишь использовать параметр запроса, например, %%wp,  чтобы удалить все таблицы в БД с префиксом wp. Затем злоумышленник может посетить главную страницу сайта, пройти процесс установки WordPress и создать собственную учетную запись администратора. После тэту  учетную запись можно использовать для загрузки вредоносных плагинов или установки бэкдоров, говорят эксперты.


Хотя на первый взгляд уязвимость кажется полезной исключительно в деструктивных целях, эксперты Patchstack сообщили изданию Bleeping Computer, что проблему можно использовать и для получения доступа к другим сайтам на том же сервере.


«Если есть старый сайт, забытый в подкаталоге (мы часто видим подобное), на котором установлен этот плагин и подключена серверная среда, это позволяетт получить доступ к другим сайтам в той же среде. Эта уязвимость весьма деструктивна по своей природе».


В настоящее время уязвимость уже исправлена разработчиками в WP Reset PRO версии 5.99 28. Баг запатчили в течение 24 часов после сообщения Patchstack, добавив в плагин проверку аутентификации и авторизации.


Напомню, что в октябре 2021 года похожий баг, так же позволяющий стирать чужие сайты, находили в другом плагине для WordPress, Hashthemes Demo Importer.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Исследователи из компании Patchstack обнаружили, что уязвимость в плагине WP Reset PRO позволяет авторизованным злоумышленникам полностью стереть содержимое уязвимых сайтов. Как можно понять по названию, плагин создан как раз для этих целей: он может помочь администратору обнулить весь сайт или его конкретные части, чтобы ускорить процесс отладки и тестирования. Сообщается, что баг влияет только на премиум-версии плагина WP Reset, вплоть до версии 5.98. При этом бесплатная версия плагина с открытым исходным кодом имеет более 300 000 активных установок, согласно статистике репозитория WordPress, а если верить официальному сайту, количество пользователей и вовсе превышает 400 000 человек. Эксперты объясняют, что уязвимость CVE-2021-36909 связана с отсутствием авторизации и проверки токена nonce, то есть может быть использована любым аутентифицированным пользователем, включая пользователей с низкими привилегиями (таких как подписчики). Для эксплуатации бага требуется лишь использовать параметр запроса, например, %%wp, чтобы удалить все таблицы в БД с префиксом wp. Затем злоумышленник может посетить главную страницу сайта, пройти процесс установки WordPress и создать собственную учетную запись администратора. После тэту учетную запись можно использовать для загрузки вредоносных плагинов или установки бэкдоров, говорят эксперты. Хотя на первый взгляд уязвимость кажется полезной исключительно в деструктивных целях, эксперты Patchstack сообщили изданию Bleeping Computer, что проблему можно использовать и для получения доступа к другим сайтам на том же сервере. «Если есть старый сайт, забытый в подкаталоге (мы часто видим подобное), на котором установлен этот плагин и подключена серверная среда, это позволяетт получить доступ к другим сайтам в той же среде. Эта уязвимость весьма деструктивна по своей природе». В настоящее время уязвимость уже исправлена разработчиками в WP Reset PRO версии 5.99 28. Баг запатчили в течение 24 часов после сообщения Patchstack, добавив в плагин проверку аутентификации и авторизации. Напомню, что в октябре 2021 года похожий баг, так же позволяющий стирать чужие сайты, находили в другом плагине для WordPress, Hashthemes Demo Importer.
CSS
запостил(а)
Tracey
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: