WordPress主題插件嚴重漏洞修復,影響將近20萬個網站

WordPress的ThemeGrill Demo Importer程序的開發人員已更新了該插件,刪除一個嚴重漏洞,該漏洞為未經身份驗證的用戶提供了管理員特權。攻擊者可以管理員身份登錄,並將網站的整個數據庫還原為默認狀態,從而完全控制這些網站。

WordPress主題插件嚴重漏洞修復,影響將近20萬個網站

最流行的版本易受攻擊

該插件用於輕鬆導入ThemeGrill主題演示內容、小工具和設置,使他們更輕鬆地快速自定義主題。該插件目前安裝在近200000個WordPress網站上,而最流行的版本最容易受到攻擊。

該漏洞存在於ThemeGrill Demo Importer插件從1.3.4到1.6.1的版本中。根據官方WordPress插件存儲庫的統計數據,最流行的版本是1.4到1.6,佔當前安裝的98%以上。

擦除感染網站的數據庫需要ThemeGrill主題處於有效狀態。由於安裝了插件,這讓犯罪分子有了攻擊的可能。

WordPress安全公司WebARX的研究人員提醒,快速自動登錄的管理員賬戶也有一個前提條件,目標數據庫有用戶“admin”的存在。WebARX網絡安全公司主要是提供漏洞檢測和虛擬補丁軟件,讓網站避免第三方組件中的錯誤影響。

一旦插件檢測到已安裝的ThemeGrill主題,並激活了它,它將加載文件/includes/class-demo-importer.php,該文件將reset_wizard_actions掛接到第44行的admin_init中。

研究人員解釋說,“ admin_init”的Hook在管理環境中運行,並且還可調用不需要經過身份驗證的用戶的“ /wp-admin/admin-ajax.php”。

缺乏身份驗證就使漏洞利用成為可能。如果數據庫中存在“admin”用戶,未經身份驗證的攻擊者可能會使用此帳戶登錄,並刪除所有以已定義的數據庫前綴開頭的WordPress表。

一旦刪除了所有表,它將使用默認設置和數據填充數據庫,然後將“admin”用戶的密碼設置為其先前已知的密碼。

WebARX研究人員於2月6日發現了該漏洞,並於同日將其報告給開發人員。10天后,上週日,ThemeGrill發佈了修復該漏洞的新版本。

在撰寫本文時,修補後的插件下載數量約為23,000,這表明使用ThemeGrill Demo Importer的大量網站可能仍處於危險中。

1月中旬,針對WordPress Database Reset報告了兩個漏洞,當利用這些漏洞時,都會產生和此次事件同樣的影響。WordPressDatabase Reset是一個專門為管理員提供的簡便方法,可將管理員重置為默認值。

其中一個CVE-2020-7048允許未經身份驗證的用戶從任何數據庫中重置表,而另一個CVE-2020-7047則是授予最小權限的賬戶管理員特權

*參考來源:Bleepingcomputer,Sandra1432編譯,轉載自FreeBuf.COM


分享到:


相關文章: