適用于WordPress的ThemeGrill演示導入程序的開發(fā)人員已更新了該插件,以刪除一個嚴重錯誤,該錯誤為未經(jīng)身份驗證的用戶提供了管理員特權(quán)。
在以管理員身份登錄的過程中,攻擊者還將站點的整個數(shù)據(jù)庫還原為默認狀態(tài)。
最活躍的版本易受攻擊
該組件可用于輕松導入ThemeGrill主題演示內(nèi)容,小部件和設置,該組件存在于200,000多個WordPress網(wǎng)站上。易受攻擊的版本在其中大多數(shù)上運行。
該錯誤存在于ThemeGrill Demo Importer插件1.3.4到1.6.1的版本中。根據(jù)官方WordPress插件存儲庫的統(tǒng)計數(shù)據(jù),最流行的活動版本是1.4到1.6,占當前安裝的98%以上。
擦除易受攻擊的站點的數(shù)據(jù)庫需要由ThemeGrill開發(fā)的主題處于活動狀態(tài)。由于安裝了插件,因此有可能來自開發(fā)人員的主題處于活動狀態(tài)。
快速自動登錄的管理員帳戶也有一個前提條件,這是一個用戶的刪除的數(shù)據(jù)庫稱為存在“管理員”,注意 從研究者WebARX,網(wǎng)絡安全公司,提供漏洞檢測和虛擬補丁軟件,以保持網(wǎng)站避免第三方組件中的錯誤。
“一旦插件檢測到已安裝并激活了ThemeGrill主題,它將加載文件/includes/class-demo-importer.php,該文件將reset_wizard_actions掛接到第44行的admin_init中!
研究人員解釋說,“ admin_init”鉤子在管理環(huán)境中運行,并且還調(diào)用不需要經(jīng)過身份驗證的用戶的“ /wp-admin/admin-ajax.php”。
缺乏身份驗證才使開發(fā)成為可能。如果數(shù)據(jù)庫中存在“ admin”用戶,未經(jīng)身份驗證的攻擊者可能會使用此帳戶登錄,并刪除所有以已定義的數(shù)據(jù)庫前綴開頭的WordPress表。
“一旦刪除了所有表,它將使用默認設置和數(shù)據(jù)填充數(shù)據(jù)庫,然后將“ admin”用戶的密碼設置為其先前已知的密碼!
WebARX研究人員于2月6日發(fā)現(xiàn)了該漏洞,并于同日將其報告給開發(fā)人員。10天后,在周日,ThemeGrill發(fā)布了修復該錯誤的新版本。
在撰寫本文時,修補后的插件的下載數(shù)量約為23,000,這表明使用ThemeGrill Demo Importer的大量站點可能仍處于危險中。
1月中旬,針對WordPress Database Reset報告了兩個漏洞,當利用這些漏洞時,它們均取得了相同的結(jié)果。WordPressDatabase Reset是一個專門為管理員提供的簡便方法,可將管理員重置為默認值。
其中一個CVE-2020-7048允許未經(jīng)身份驗證的用戶從任何數(shù)據(jù)庫中重置表,而另一個跟蹤為CVE-2020-7047的用戶則以最小的權(quán)限授予了管理員特權(quán)。