Уязвимост в 3 plugin-а за WordPress засегна 84 000 уебсайта – 17.01.2022

​Изследователите разкриха уязвимост, засягащ три различни приставки за WordPress, които засягат над 84 000 уебсайта и могат да бъдат използвани за неоторизиран достъп. 

„Този ​​недостатък направи възможно на нападателя да актуализира произволни опции на уязвим сайт, при условие че може да подмами администратора на сайта да извърши действие, като например последване на линк“, заяви компанията за сигурност на WordPress Wordfence в доклад, публикуван миналата седмица. 

Проследен като CVE-2022-0215, уязвимостта е оценена с 8,8 по скалата на CVSS и засяга три плъгина, поддържани от Xootix —

Фалшифицирането на заявка между сайтове, известно още като one-click attack, възниква когато удостоверен краен потребител е подведен от нападател да подаде специално изработена уеб заявка. „Ако жертвата е административен акаунт, CSRF може да компрометира цялото уеб приложение“, отбелязва OWASP в своята документация.

wp2.png

По-специално, уязвимостта произтича от липсата на валидиране при обработката на AJAX заявки, което позволява на нападателя да актуализира опцията „users_can_register“ (т.е. всеки може да се регистрира) на сайта до true и да зададе настройката „default_role“ (т.е. ролята по подразбиране на потребителите, които се регистрират в блога) на администратор, предоставяйки пълен контрол.

CERT България Ви съветва да се уверите, че всички plugin-и са ви актуализирани до последната възможна версия и да не последвате линкове от неизвестни получатели. 

За повече информация: 

https://thehackernews.com/2022/01/high-severity-vulnerability-in-3.html