WordPress 插件漏洞获得管理员权限有效接管网站

Andrew 2020-11-10
专栏 - 事件 发布于 2020-11-10 16:18:48 阅读 50 评论 0

三个严重的安全性漏洞允许将特权轻松升级为管理员角色。

安装在100,000多个站点上的wordpress插件具有三个严重的安全漏洞,每个漏洞都允许特权升级-并可能完全控制目标WordPress网站。

该插件称为Ultimate Member,允许Web管理员将用户配置文件和成员资格区域添加到其Web目标。据Wordfence的研究人员称,这些漏洞使经过身份验证的和未经身份验证的攻击者都有可能在注册期间提升其特权,从而获得管理员的身份。

“一旦攻击者对WordPress网站具有管理访问权限,他们就可以有效地接管整个网站,并可以执行任何操作,从使网站离线到进一步感染恶意软件,” Wordfence研究人员在周一的一篇文章中详细介绍。

“ Ultimate Member插件旨在为管理员提供用于用户注册和帐户创建的功能。公开的漏洞包括通过在注册期间在用户元密钥中发送任意数据或提供由于缺少用户输入筛选而暴露的不正确角色参数而导致的未经身份验证的特权升级。公开的第三个漏洞涉及通过滥用配置文件更新功能来获得经过身份验证的特权升级,攻击者可以在不进行适当检查的情况下向用户分配辅助管理员角色。

漏洞详情

第一个漏洞(CVE待决)在CvSS满分为十分的等级中评为10分。它以用户注册表单对提交的用户数据进行检查的方式存在;未经身份验证的攻击者可以在注册过程中提供影响其角色分配方式的任意用户元密钥。

Wordfence研究人员解释说:“这意味着攻击者可以为敏感元数据提供数组参数,例如wp_capabilities用户元数据,它定义了用户的角色。” “在注册过程中,已提交的注册详细信息将传递到update_profile函数,并且将为该新注册用户更新已提交的任何相关元数据,无论提交了什么内容。”

这意味着攻击者可以简单地在注册请求中提供“ wp_capabilities [administrator]”,这将赋予他或她一个管理员角色。

第二个相关的错误(也是严重的错误,严重性等级中的十分之十)来自注册过程中可能缺少的角色参数过滤。

根据Wordfence的说法:“攻击者可以为角色参数提供WordPress功能或任何自定义的Ultimate Member角色,并有效地获得这些特权。” “在更新用户元数据之后,插件会检查是否提供了role参数。如果是这样,将进行一些检查以验证所提供的角色。”

为了利用此漏洞,据Wordfence称,攻击者可以枚举任何终极成员角色,并在注册角色参数时提供更高特权的角色。或者,攻击者可以在切换到具有更高特权的另一个用户帐户之前提供特定的功能。

研究人员解释说:“无论哪种情况,如果都为该用户或角色启用了wp-admin访问,则可以将此漏洞与最终漏洞一起使用。”

最后的第三个错误是严重等级经过身份验证的特权升级问题,在严重性等级中,该问题的等级为9.9,满分10。研究人员说,由于缺少对插件的Profile Update功能的功能检查,因此存在该漏洞。

他们解释说:“由于Ultimate Member允许创建新角色,因此该插件还使站点管理员可以为所有用户授予次要Ultimate Member角色。” “这旨在允许用户具有内置角色(例如编辑者)的默认特权,但还具有其他辅助特权,以使用Ultimate Member扩展成员资格站点的功能。”

每当用户的配置文件被更新时,配置文件更新功能就会运行,该功能又会更新任何给定用户的最终成员角色。

根据Wordfence的说法:“此函数仅使用is_admin()而不进行功能检查,这使得任何用户都可以提供um-role post字段并将其角色设置为他们选择的一种”。“这意味着任何具有wp-admin访问profile.php页面权限的用户,无论是明确允许还是通过用于获取该访问权限的另一个漏洞,都可以向um-role参数提供一个设置为任何角色的值,包括’administrator’。个人资料更新,并将他们的特权有效地升级为该角色的特权。”

所有这三个错误使攻击者几乎没有困难地升级其特权,然后从那里在受影响的网站上执行任何任务。

Wordfence研究人员说:“这些漏洞很容易利用,非常严重。” “因此,我们强烈建议立即更新到补丁程序版本2.1.12。”

Security Parade中的WordPress插件

对于针对网站的网络攻击者,插件是一致的攻击媒介。

上周,Welcart电子商务插件中的一个安全漏洞被发现打开网站进行代码注入。研究人员说,这可能导致安装付款收录机,网站崩溃或通过SQL注入获取信息。

10月,Post Grid中发现了两个高严重性漏洞,Post Grid是一个WordPress插件,安装量超过6万,为站点接管打开了大门。到了9月,Icegram的电子邮件订阅者和新闻通讯插件中的一个高严重漏洞被发现影响了100,000多个WordPress网站。

8月早些时候,一个旨在向WordPress网站添加测验和调查的插件修复了两个关键漏洞。这些漏洞可能被未经身份验证的远程攻击者利用,以发起各种攻击,包括完全接管易受攻击的网站。同样在8月,Newsletter是一个WordPress插件,安装了300,000多个安装,被发现有两个漏洞,可能导致代码执行甚至站点被接管。

而且,研究人员在7月警告了一个名为Comments – wpDiscuz的WordPress插件中的一个严重漏洞,该插件已安装在70,000多个网站上。该漏洞使未经身份验证的攻击者可以上传任意文件(包括PHP文件),并最终在易受攻击的网站服务器上执行远程代码。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!