Zuhause » Nachrichten » Sicherheitsanfälligkeit im Plugin für Wordpress erlaubt PHP-Code remote auszuführen

Sicherheitsanfälligkeit im Plugin für Wordpress erlaubt PHP-Code remote auszuführen

Information-Security-Spezialisten von Wordfence haben die Verwundbarkeit der Ad-Inserter-Plugin gefunden für Wordpress installierte auf mehr als 200,000 Webseiten. Der Fehler ermöglicht es Angreifern fern PHP-Code auf der Website ausführen.

Ter Schwachstelle betrifft alle Wordpress-Websites mit installiertem ad Inserter 2.4.21 oder niedriger.

„Die Schwäche erlaubt authentifizierten Benutzer (Abonnenten und oben) beliebigen PHP-Code auf Websites über das Plugin“auszuführen, - berichteten Informationen Sicherheitsexperten von Wordfence dass die Schwachstelle entdeckt.

ad Inserter - Plug-in für Anzeigen mit erweiterten Funktionen für die Platzierung von Anzeigen in optimalen Positionen Verwaltung. Es unterstützt alle Arten von Werbung, einschließlich Google AdSense, Google Ad Manager (DFP – Doubleclick for Publishers), kontextuelle Amazon Mutter Shopping-Anzeigen, Media.net, und Ändern von Bannern.

Nach Wordfence Forscher, die Verwundbarkeit ist verwandt die Verwendung von check_admin_referer () Funktion für die Zulassung, die dazu bestimmt ist Wordpress-Seiten von CSRF-Attacken zu schützen. Diese Funktion überprüft Vorhandensein von Einmal-Codes in der Anfrage (eine einmalige Token zu verhindern, dass die Verarbeitung von unerwünschtem verwendet wiederholt, abgelaufen oder böswillige Anfragen).

Die Praxis wurde entwickelt, um sicherzustellen, dass Benutzer mit entsprechenden Rechten nur den einmaligen Code zugreifen können. jedoch, Wordpress-Entwickler erhalten Vorsicht gegen Einmalcodes und hinweisen in der offiziellen Dokumentation, dass „Sie sollten nie für die Authentifizierung auf Einmal-Codes verlassen, Autorisierung oder Zugriffskontrolle.

Mit Einmal-Code verfügbar, authentifizierter Angreifer können die Berechtigungsprüfung umgehen und von der Ad-Inserter-Plugin zur Verfügung gestellt Zugriff auf den Debug-Modus gewinnen.

typisch, Diese Debugging-Funktionen sind nur für Administratoren verfügbar, erklären Forscher. Für den Fall, einige Einstellungen zu aktivieren, fast jeder Seite enthält JavaScript-Code, der einen gültigen Einmal-Code für das enthält ai_ajax_backend Aktion. Sobald erhält ein Angreifer einen Einmal-Code, er kann das Debugging aktivieren und die Anzeigenvorschau-Funktion ausnutzen, indem er eine schädliche Nutzlast mit beliebigem PHP-Code zu senden.

LESEN  Microsoft Azure erwies sich als ein exzellenter Service für die Speicherung von Malware und Cyber-Kriminellen Infrastruktur sein

Ad Inserter-Entwickler haben bereits eine überarbeitete Version des Plugins veröffentlicht.

„Dies ist eine kritische Sicherheitsproblem betrachtet, und Websites laufen Ad Inserter 2.4.21 oder unten sollte auf die Version aktualisiert werden 2.4.22 jetzt sofort", - Wordfence Spezialisten zu Wordpress-Administratoren empfehlen.

[Gesamt:0    Durchschnitt: 0/5]

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

Scripts für Clickjacking entdeckte auf Websites mit einem Publikum von 43 Millionen Nutzer

Scripts für Clickjacking auf Websites mit einem Gesamtmarkt erfasst von 43 Millionen Nutzer pro Tag

Zum ersten Mal Clickjacking zog die Aufmerksamkeit von Informationssicherheitsexperten mehr als zehn …

Schwachstelle in Trend Micro

Schwachstelle in Trend Micro Password Manager gefährdet Windows-Benutzer

SafeBreach Forscher fanden eine Schwachstelle in dem Password Manager von Trend Micro. Mit diesem Sicherheitsproblem, …

Hinterlasse eine Antwort