Уязвимость плагина WordPress может привести к удалению 200 тысяч сайтов. Выпущен патч

    image

    Исследователи безопасности из компании WebARX нашли серьезную уязвимость в плагине для темы WordPress, которая позволяла получать доступ к сайту и стирать базы данных. У нее более 200 тысяч установок.

    Плагин ThemeGrill Demo Importer дает админам возможность импортировать демо контент, виджеты и настраивать темы от ThemeGrill — компании по веб-разработке, которая продает коммерческие темы WordPress. Хакеры могли установить в базе данных настройки по умолчанию, а существование в БД пользователя под именем «admin» позволяло им автоматически осуществить вход с правами администратора.

    Как только плагин обнаруживает, что тема ThemeGrill установлена ​​и активирована, он загружает файл /include/class-demo-importer.php, который перехватывает reset_wizard_actions в admin_init в строке 44. В функции reset_wizard_actions проверка подлинности не выполняется.

    Уязвимость нашли в версиях с 1.3.4 по 1.6.1. Таким образом, она существовала более трех лет. В патч добавили проверку current_user_can («manage_options») в функцию reset_wizard_actions.

    image

    Патч 1.6.2, в котором устранили уязвимость, выпустили 16 февраля.

    WebARX 18 февраля сообщила, что количество установок плагина теперь снизилось до 100 тысяч. Исследователи объяснили это тем, что после 15 февраля пользователи начали удалять уже установленный ThemeGrill Demo Importer.
    См. также: «Кейсы для применения средств анализа сетевых аномалий: атаки через плагины браузеров
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 0

    Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

    Самое читаемое