Hjem » Nyheter » Sårbarhet i plugin for WordPress lov til å kjøre PHP-kode eksternt

Sårbarhet i plugin for WordPress lov til å kjøre PHP-kode eksternt

Informasjonssikkerhet spesialister fra Wordfence har funnet sårbarheten Ad innleggs plugin for WordPress installert på mer enn 200,000 nettsteder. Feilen gjør at hackere eksternt kjøre PHP-koden på nettstedet.

Than sårbarhet påvirker alle WordPress nettsteder med installert Ad Inserter 2.4.21 eller lavere.

“Svakheten tillatt autentiserte brukere (Abonnenter og over) å kjøre vilkårlig PHP-kode på nettsider ved hjelp av plugin”, - rapporterte informasjonssikkerhetseksperter fra Wordfence som oppdaget sårbar.

Ad Inserter - plug-in for å håndtere objekter med avanserte funksjoner for å plassere objekter i optimale stillinger. Den støtter alle typer reklame, inkludert Google AdSense, Google Annonsebehandler (DFP – Doubleclick for Publishers), kontekstuell Amazon Native Shopping Annonser, Media.net, og endre bannere.

Ifølge Wordfence forskere, sårbarhet er relatert til bruk av check_admin_referer () funksjon for autorisasjon, som er ment å beskytte WordPress nettsteder fra CSRF-angrep. Denne funksjonstestene nærvær av engangskoder i anmodningen (en engangssymbol benyttes for å hindre behandling av uønsket gjentatt, utløpt eller ondsinnede forespørsler).

Praksisen er utformet for å sikre at brukere med privilegier kan bare få tilgang til engangskode. derimot, WordPress utviklere mottatt forsiktighet mot å bruke engangskoder og peke ut i offisiell dokumentasjon som “du må aldri stole på engangskoder for autentisering, autorisasjon eller tilgangskontroll.

Å ha en engangskode tilgjengelig, autentiserte angripere kan omgå autorisasjon sjekk og få tilgang til feilsøkingsmodus levert av Ad Inserter plugin.

Typisk, disse feilsøkingsfunksjoner er bare tilgjengelige for administratorer, forklare forskere. Ved å aktivere enkelte innstillinger, nesten hver side inneholder Javascript-kode som inneholder en gyldig engangskode for ai_ajax_backend handling. Når en inntre mottar en engangskode, han kan aktivere feilsøking og utnytte annonseforhåndsvisningsfunksjonen ved å sende en skadelig nyttelast med vilkårlig PHP-kode.

LESE  RIG utnytte rekrutterings operatører begynte å fordele ERIS koder via nettverket

Annonse INSERTER utviklere har allerede gitt ut en revidert versjon av plugin.

“Dette regnes som en kritisk sikkerhetsproblem, og nettsteder kjører Ad Inserter 2.4.21 eller lavere bør oppdateres til versjon 2.4.22 med en gang", - anbefaler Wordfence spesialister til WordPress administratorer.

[Totalt:0    Gjennomsnitt:0/5]

Om Trojan Killer

Carry Trojan Killer Portable på minnepinne. Vær sikker på at du er i stand til å hjelpe din PC motstå eventuelle cyber trusler uansett hvor du går.

Sjekk også

MageCart på Heroku Cloud Platform

Forskere fant flere MageCart Web Skimmers På Heroku Cloud Platform

Researchers at Malwarebytes reported about finding several MageCart web skimmers on the Heroku cloud platform

Android spyware CallerSpy

CallerSpy spyware masker som en Android-chat program

Trend Micro experts discovered the malware CallerSpy, which masks as an Android chat application and, …

Legg igjen et svar