Специалисты Wordfence сообщают, что в начале января в популярном плагине WordPress Database Reset, установленном более чем на 80 000 сайтов, обнаружены опасные уязвимости. Это плагин, разработанный WebFactory Ltd, предназначен для облечения настройки баз данных и быстрого сброса к настройкам по умолчанию. В итоге баги могут быть использованы для захвата сайтов и обнуления таблиц в БД.
Первая проблема, отслеживаемая как CVE-2020-7048, набрала 9,1 баллов по десятибалльной шкале оценки уязвимостей CVSS. Эксперты обнаружили, что ни одна из функций БД не защищена каким-либо проверками или предупреждениями, из-за чего любой пользователь имеет возможность сбросить любые таблицы БД без аутентификации. Все, что потребуется для обнуления сайта — простой запрос на удаление сообщений, страниц, комментариев, пользователей, загруженного контента и так далее.
Вторая уязвимость носит идентификатор CVE-2020-7047 и имеет 8,1 по шкале CVSS. Этот баг позволяет любому аутентифицированному пользователю (независимо от уровня привилегий) не только выдать самому себе административные права, но и отобрать права у других пользователей одним простым запросом. Таким образом, злоумышленник останется единственным администратором и полностью захватит управление сайтом.
«Каждый раз, когда происходит сброс таблицы wp_users, удаляются все пользователи, включая любых администраторов, за исключением текущего пользователя, вошедшего в систему. Пользователь, отправляющий такой запрос, будет автоматически повышен до администратора, даже до этого если он был простым подписчиком», — рассказывают специалисты.
Всем пользователям уязвимого плагина рекомендуется немедленно обновить его до последней версии (WP Database Reset 3.15). Пока это успели сделать только 8% пользователей.