Hjem » Nyheter » Sårbarhet i plugin for WordPress lov til å kjøre PHP-kode eksternt

Sårbarhet i plugin for WordPress lov til å kjøre PHP-kode eksternt

Informasjonssikkerhet spesialister fra Wordfence har funnet sårbarheten Ad innleggs plugin for WordPress installert på mer enn 200,000 nettsteder. Feilen gjør at hackere eksternt kjøre PHP-koden på nettstedet.

Than sårbarhet påvirker alle WordPress nettsteder med installert Ad Inserter 2.4.21 eller lavere.

“Svakheten tillatt autentiserte brukere (Abonnenter og over) å kjøre vilkårlig PHP-kode på nettsider ved hjelp av plugin”, - rapporterte informasjonssikkerhetseksperter fra Wordfence som oppdaget sårbar.

Ad Inserter - plug-in for å håndtere objekter med avanserte funksjoner for å plassere objekter i optimale stillinger. Den støtter alle typer reklame, inkludert Google AdSense, Google Annonsebehandler (DFP – Doubleclick for Publishers), kontekstuell Amazon Native Shopping Annonser, Media.net, og endre bannere.

Ifølge Wordfence forskere, sårbarhet er relatert til bruk av check_admin_referer () funksjon for autorisasjon, som er ment å beskytte WordPress nettsteder fra CSRF-angrep. Denne funksjonstestene nærvær av engangskoder i anmodningen (en engangssymbol benyttes for å hindre behandling av uønsket gjentatt, utløpt eller ondsinnede forespørsler).

Praksisen er utformet for å sikre at brukere med privilegier kan bare få tilgang til engangskode. derimot, WordPress utviklere mottatt forsiktighet mot å bruke engangskoder og peke ut i offisiell dokumentasjon som “du må aldri stole på engangskoder for autentisering, autorisasjon eller tilgangskontroll.

Å ha en engangskode tilgjengelig, autentiserte angripere kan omgå autorisasjon sjekk og få tilgang til feilsøkingsmodus levert av Ad Inserter plugin.

Typisk, disse feilsøkingsfunksjoner er bare tilgjengelige for administratorer, forklare forskere. Ved å aktivere enkelte innstillinger, nesten hver side inneholder Javascript-kode som inneholder en gyldig engangskode for ai_ajax_backend handling. Når en inntre mottar en engangskode, han kan aktivere feilsøking og utnytte annonseforhåndsvisningsfunksjonen ved å sende en skadelig nyttelast med vilkårlig PHP-kode.

LESE  Angriper hacket andre brukeres Git-repositories og krever penger for datarekonstruksjon

Annonse INSERTER utviklere har allerede gitt ut en revidert versjon av plugin.

“Dette regnes som en kritisk sikkerhetsproblem, og nettsteder kjører Ad Inserter 2.4.21 eller lavere bør oppdateres til versjon 2.4.22 med en gang", - anbefaler Wordfence spesialister til WordPress administratorer.

[Totalt:0    Gjennomsnitt:0/5]

Om Trojan Killer

Carry Trojan Killer Portable på minnepinne. Vær sikker på at du er i stand til å hjelpe din PC motstå eventuelle cyber trusler uansett hvor du går.

Sjekk også

Skript for Clickjacking oppdaget på nettsteder med et publikum av 43 millioner brukere

Skript for Clickjacking oppdaget på områder med et samlet publikum på 43 millioner brukere per dag

For the first time clickjacking attracted the attention of information security experts more than ten

Sårbarhet i Trend Micro

Sårbarhet i Trend Micro Password Manager truer Windows-brukere

SafeBreach forskere funnet en sårbarhet i Trend Micro Password Manager. Ved hjelp av dette sikkerhetsproblemet, …

Legg igjen et svar