Hjem » Nyheder » Sårbarhed i plugin til WordPress lov til at eksekvere PHP-kode via fjernadgang

Sårbarhed i plugin til WordPress lov til at eksekvere PHP-kode via fjernadgang

Information sikkerhed specialister fra Wordfence har fundet sårbarheden af ​​Ad Inserter plugin til WordPress installeret på mere end 200,000 hjemmesider. Fejlen muligt for hackere fjernstyre eksekvere PHP-kode på sitet.

Than svaghed påvirker alle WordPress hjemmesider med installeret Ad Inserter 2.4.21 eller lavere.

”Svagheden tillades autentificeret brugere (Abonnenter og derover) at udføre vilkårlig PHP-kode på hjemmesider ved hjælp af plugin”, - rapporteret informationssikkerhed eksperter fra Wordfence der opdagede sårbarheden.

Ad Inserter - plug-in til styring annoncer med avancerede funktioner til at placere annoncer i optimale positioner. Det understøtter alle former for reklame, herunder Google AdSense, Google Annoncemanager (DFP – DoubleClick for Publishers), kontekstuelle Amazon Native Shopping-annoncer, Media.net, og skiftende bannere.

Ifølge Wordfence forskere, sårbarheden er relateret anvendelse af check_admin_referer () funktion for godkendelse, som har til formål at beskytte WordPress sites fra CSRF angreb. Denne funktion kontrollerer tilstedeværelsen af ​​engangskoder i anmodningen (en engangs-token anvendes til at forhindre behandling af uønsket gentagen, udløbne eller ondsindede anmodninger).

Den praksis er designet til at sikre, at brugere med korrekte rettigheder kun kan få adgang til engangs-kode. Imidlertid, WordPress udviklere modtaget forsigtighed mod at bruge engangskoder og påpege i officiel dokumentation, at ”du bør aldrig stole på engangskoder til godkendelse, tilladelse eller adgangskontrol.

Under engangs-kode til rådighed, godkendte angribere kan omgå kontrollen godkendelse og få adgang til debug-mode leveres af Ad Inserter plugin.

typisk, disse fejlfindingsfunktioner er kun tilgængelige for administratorer, forklare forskere. I tilfælde af aktivering nogle indstillinger, næsten hver side indeholder JavaScript-kode, der indeholder en gyldig engangs-kode for ai_ajax_backend handling. Når en hacker får en engangs-kode, han kan aktivere debugging og udnytte annoncen preview-funktionen ved at sende en ondsindet nyttelast med vilkårlig PHP-kode.

LÆS  Svaghed i proftpd tillader coping filer uden tilladelse og udføre vilkårlig kode

Ad Inserter udviklere har allerede udgivet en revideret udgave af plugin.

”Dette anses som en væsentlig sikkerhedsproblem, og hjemmesider kører Ad Inserter 2.4.21 eller derunder bør opdateres til version 2.4.22 med det samme", - anbefale Wordfence specialister til WordPress administratorer.

[i alt: 0    Gennemsnit: 0/5]

Om Trojan Killer

Carry Trojan Killer Portable på din memory stick. Vær sikker på, at du er i stand til at hjælpe din pc modstå eventuelle cyber trusler, hvor du går.

Tjek også

MageCart på Heroku Cloud Platform

Forskere har fundet flere MageCart Web Forplove On Heroku Cloud Platform

Researchers at Malwarebytes reported about finding several MageCart web skimmers on the Heroku cloud platform

Android Spyware CallerSpy

CallerSpy spyware masker som en Android chat applikation

Trend Micro eksperter opdagede malware CallerSpy, hvilke masker som en Android chat program og, …

Skriv et svar