欢迎光临31℃,本博分享:
开源项目/软件/主机/灵修/美文

WP Database Reset WordPress插件漏洞允许网站接管

WP Database Reset WordPress插件受到“易于利用”漏洞的影响,该漏洞可能允许攻击者接管易受攻击的站点。

Wordfence的安全专家在WP Database Reset WordPress插件中发现了两个安全漏洞,可以用来接管易受攻击的网站。

WordPress数据库重置插件允许用户将数据库(所有表或您选择的表)重置回其默认设置,而无需通过WordPress,它具有超过80,000的安装量。

“ 1月7日,我们的威胁情报团队发现了WP Database Reset中的漏洞,WP Database Reset是一个安装在80,000多个网站上的WordPress插件。”阅读Wordfence发布的分析。 “其中一个漏洞允许任何未经身份验证的用户将数据库中的任何表重置为初始WordPress设置状态,而另一个漏洞则允许任何经过身份验证的用户(即使是权限最小的用户)也可以在删除时授予其帐户管理权限表格中所有其他用户的简单请求。”

跟踪为CVE-2020-7048的第一个严重漏洞已被赋予CVSS分数9.1。专家发现,没有任何数据库重置功能得到保护,这可能使任何用户无需身份验证即可重置任何数据库表。

第二个漏洞跟踪为CVE-2020-7047,其CVSS得分为8.1,并且通过重置wp_users表并升级为管理特权,允许任何经过身份验证的用户删除所有其他用户。

“在数据库重置期间删除所有用户可能会有问题,但是我们总是可以重新创建用户,对吗?不幸的是,这更加复杂。每当重置wp_users表时,它都会从用户表中删除所有用户,包括除当前登录用户外的所有管理员。”继续分析。 “发送请求的用户将自动升级为管理员,即使他们只是订阅者。该用户也将成为唯一的管理员,从而​​使攻击者可以完全接管WordPress网站。”

在披露时间表下方:

2020年1月7日–最初发现并分析了漏洞。
2020年1月8日–向插件开发人员披露了全部详细信息,并向Wordfence高级用户发布了自定义防火墙规则。
2020年1月13日–开发人员回覆并通知我们第二天将发布补丁。
2020年1月14日–发布补丁。
2020年1月16日–公开披露。

上述插件的用户必须将其安装更新为WP Database Reset 3.15的最新版本。

本周早些时候,安全公司WebArx的专家披露了WP Time Capsule和InfiniteWP插件中的漏洞,这两个漏洞已在本月初由开发人员Revmakx修复。

可以利用WP Time Capsule和InfiniteWP WordPress插件中的漏洞来接管运行超过320,000的流行CMS的网站。

皮尔鲁吉·帕格尼尼

(SecurityAffairs – WP数据库重置,黑客)

赞(0)
未经允许不得转载:三十一度 » WP Database Reset WordPress插件漏洞允许网站接管

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址