The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project The YapLink Project

Уязвимости в плагине WordPress Database Reset позволяют захватить или стереть БД сайта

Ki_1

Местный
Регистрация
06.10.2019
Сообщения
201
Реакции
24
Уязвимости в плагине WordPress Database Reset позволяют захватить или стереть БД сайта
January 20, 2020


Популярный плагин для WordPress, установленный более чем на 80 000 сайтов, может использоваться для их захвата и обнуления таблиц в БД.

Специалисты Wordfence сообщают, что в начале января в популярном плагине WordPress Database Reset, установленном более чем на 80 000 сайтов, обнаружены опасные уязвимости. Это плагин, разработанный WebFactory Ltd, предназначен для облечения настройки баз данных и быстрого сброса к настройкам по умолчанию. В итоге баги могут быть использованы для захвата сайтов и обнуления таблиц в БД.
Первая проблема, отслеживаемая как CVE-2020-7048, набрала 9,1 баллов по десятибалльной шкале оценки уязвимостей CVSS. Эксперты обнаружили, что ни одна из функций БД не защищена каким-либо проверками или предупреждениями, из-за чего любой пользователь имеет возможность сбросить любые таблицы БД без аутентификации. Все, что потребуется для обнуления сайта — простой запрос на удаление сообщений, страниц, комментариев, пользователей, загруженного контента и так далее.

Вторая уязвимость носит идентификатор CVE-2020-7047 и имеет 8,1 по шкале CVSS. Этот баг позволяет любому аутентифицированному пользователю (независимо от уровня привилегий) не только выдать самому себе административные права, но и отобрать права у других пользователей одним простым запросом. Таким образом, злоумышленник останется единственным администратором и полностью захватит управление сайтом.


«Каждый раз, когда происходит сброс таблицы wp_users, удаляются все пользователи, включая любых администраторов, за исключением текущего пользователя, вошедшего в систему. Пользователь, отправляющий такой запрос, будет автоматически повышен до администратора, даже до этого если он был простым подписчиком», — рассказывают специалисты.
Всем пользователям уязвимого плагина рекомендуется немедленно обновить его до последней версии (WP Database Reset 3.15). Пока это успели сделать только 8% пользователей.






EDIT
 
Верх