SantaCash
DOBERMANN
Гай Ричи
MrLoot
Frank Vinci
atmservice

СМИ Уязвимости в плагине WordPress Database Reset позволяют захватить или стереть БД сайта

GLOV

Авторитет
Проверенный продавец

GLOV

Авторитет
Проверенный продавец
Статус
Offline
Регистрация
22 Июн 2018
Сообщения
1,508
Реакции
13
Покупки через Гарант
0
Продажи через Гарант
0

Специалисты Wordfence сообщают, что в начале января в популярном плагине WordPress Database Reset, установленном более чем на 80 000 сайтов, обнаружены опасные уязвимости. Это плагин, разработанный WebFactory Ltd, предназначен для облечения настройки баз данных и быстрого сброса к настройкам по умолчанию. В итоге баги могут быть использованы для захвата сайтов и обнуления таблиц в БД.
Первая проблема, отслеживаемая как CVE-2020-7048, набрала 9,1 баллов по десятибалльной шкале оценки уязвимостей CVSS. Эксперты обнаружили, что ни одна из функций БД не защищена каким-либо проверками или предупреждениями, из-за чего любой пользователь имеет возможность сбросить любые таблицы БД без аутентификации. Все, что потребуется для обнуления сайта — простой запрос на удаление сообщений, страниц, комментариев, пользователей, загруженного контента и так далее.

Вторая уязвимость носит идентификатор CVE-2020-7047 и имеет 8,1 по шкале CVSS. Этот баг позволяет любому аутентифицированному пользователю (независимо от уровня привилегий) не только выдать самому себе административные права, но и отобрать права у других пользователей одним простым запросом. Таким образом, злоумышленник останется единственным администратором и полностью захватит управление сайтом.

«Каждый раз, когда происходит сброс таблицы wp_users, удаляются все пользователи, включая любых администраторов, за исключением текущего пользователя, вошедшего в систему. Пользователь, отправляющий такой запрос, будет автоматически повышен до администратора, даже до этого если он был простым подписчиком», — рассказывают специалисты.
Всем пользователям уязвимого плагина рекомендуется немедленно обновить его до последней версии (WP Database Reset 3.15). Пока это успели сделать только 8% пользователей.
 
Сверху