Специалисты Wordfence сообщают, что в начале января в популярном плагине WordPress Database Reset, установленном более чем на 80 000 сайтов, обнаружены опасные уязвимости. Это плагин, разработанный WebFactory Ltd, предназначен для облечения настройки баз данных и быстрого сброса к настройкам по умолчанию. В итоге баги могут быть использованы для захвата сайтов и обнуления таблиц в БД.

Первая проблема, отслеживаемая как CVE-2020-7048,  набрала 9,1 баллов по десятибалльной шкале оценки уязвимостей CVSS. Эксперты обнаружили, что ни одна из функций БД не защищена каким-либо проверками или предупреждениями, из-за чего любой пользователь имеет возможность сбросить любые таблицы БД без аутентификации. Все, что потребуется для обнуления сайта — простой запрос на удаление сообщений, страниц, комментариев, пользователей, загруженного контента и так далее.

Вторая уязвимость носит идентификатор CVE-2020-7047 и имеет 8,1 по шкале CVSS. Этот баг позволяет любому аутентифицированному пользователю (независимо от уровня привилегий) не только выдать самому себе административные права, но и отобрать права у других пользователей одним простым запросом. Таким образом, злоумышленник останется единственным администратором и полностью захватит управление сайтом.

«Каждый раз, когда происходит сброс таблицы wp_users,  удаляются все пользователи, включая любых администраторов, за исключением текущего пользователя, вошедшего в систему. Пользователь, отправляющий такой запрос, будет автоматически повышен до администратора, даже до этого если он был простым подписчиком», — рассказывают специалисты.

Всем пользователям уязвимого плагина рекомендуется немедленно обновить его до последней версии (WP Database Reset 3.15). Пока это успели сделать только 8% пользователей.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии