Zraniteľnosť WordPress ovplyvňuje prémiové témy Jupiter, JupiterX – môže mať vplyv na viac ako 160 000 stránok

Úplne nová zraniteľnosť WordPress – niekoľko z nich v skutočnosti nedávno objavil bezpečnostný tím vo Wordfence.

Informoval o tom Wordfence že od apríla 2022 bolo v témach Jupiter a JupiterX Premium WordPress zistených a nahlásených množstvo zraniteľností.

Kritická zraniteľnosť eskalácie privilégií ovplyvňuje témy Jupiter, prémiové témy JupiterX spolu s požadovaným doplnkovým doplnkom JupiterX Core.

Tento typ zraniteľnosti umožňuje v podstate komukoľvek – kto je prihlásený ako používateľ – stať sa správcom.

Táto eskalácia privilégií by rýchlo umožnila akémukoľvek zlému aktérovi úplne prevziať webovú stránku a robiť, čo chce: pridávať odkazy, čo chce.

Prečo je táto zraniteľnosť taká zákerná?

Ak sa niekto stane nejakým spôsobom predplatiteľom alebo útočníkom na úrovni zákazníka, môže získať oprávnenia správcu a úplne prevziať akúkoľvek stránku, na ktorej je spustená téma Jupiter alebo hlavný doplnok JupiterX.

Core Plugin je vyžadovanou súčasťou témy JupiterX.

Wordfence vysvetľuje:

Klasická téma Jupiter obsahuje funkciu, uninstallTemplate, ktorý je určený na resetovanie lokality po odinštalovaní šablóny, ale má dodatočný účinok povýšenie používateľa volajúceho funkciu na rolu správcu. V JupiterX bola táto funkcia migrovaná do doplnku JupiterX Core. Zraniteľné verzie registrujú akcie AJAX, ale nevykonávajú žiadne kontroly spôsobilosti ani kontroly nonce.

Čítať:  Možná aktualizácia algoritmu Google 2. apríla 2024

Na stránke s nainštalovanou zraniteľnou verziou témy Jupiter môže každý prihlásený používateľ povýšiť svoje oprávnenia na oprávnenia správcu odoslaním požiadavky AJAX s parametrom akcie nastaveným na abb_uninstall_template. Toto volá uninstallTemplate funkciu, ktorá volá reset WordPressDatabase funkcia, kde sa stránka efektívne preinštaluje s aktuálne prihláseným používateľom ako novým vlastníkom stránky.

Na stránke, kde je nainštalovaná zraniteľná verzia doplnku JupiterX Core, je možné k rovnakej funkcii pristupovať aj odoslaním požiadavky AJAX s parametrom akcie nastaveným na jupiterx_core_cp_uninstall_template.

Ďalšie odhalené zraniteľnosti

V rámci tejto skupiny zraniteľností bolo objavených niekoľko hrozieb vrátane:

  • Nedostatočná kontrola prístupu vedúca k deaktivácii overeného ľubovoľného doplnku a úprave nastavení
  • Overené prechádzanie cesty a zahrnutie miestneho súboru
  • Nedostatočná kontrola prístupu vedúca k autentizovanému svojvoľnému vymazaniu doplnku
  • Zverejnenie, úprava a odmietnutie služby

Nedostatočná kontrola prístupu vedúca k deaktivácii overeného ľubovoľného doplnku a úprave nastavení

CVSS skóre: 6,5 (stredné)

Táto konkrétna zraniteľnosť poskytuje útočníkovi spôsob, ako znížiť bezpečnosť lokality alebo poškodiť funkčnosť lokality.

Wordfence vysvetľuje:

Zraniteľné verzie témy JupiterX umožňujú každému prihlásenému používateľovi, vrátane používateľov na úrovni predplatiteľov, pristupovať ku ktorýmkoľvek funkciám zaregistrovaným v lib/api/api/ajax.php, ktoré tiež poskytujú prístup k akciám jupiterx_api_ajax_ zaregistrovaným jadrom JupiterX Zapojiť. To zahŕňa možnosť deaktivovať ľubovoľné doplnky, ako aj aktualizovať kľúč API témy.

Overené prechádzanie cesty a zahrnutie miestneho súboru

CVSS skóre: 8,1 (vysoké)

Táto zraniteľnosť umožňuje každému útočníkovi získať informácie, ktoré sa považujú za privilegované – napríklad hodnoty nonce. Môže tiež poskytnúť útočníkovi povolenie vykonávať obmedzené akcie. To sa dosiahne zahrnutím a spustením súborov z ľubovoľného umiestnenia lokality.

Čítať:  Čo je TikTok Now a ako ho používať?

Wordfence vysvetľuje:

Zraniteľné verzie tém Jupiter a JupiterX umožňujú prihláseným používateľom vrátane používateľov na úrovni predplatiteľov vykonávať prechod cesty a začlenenie miestneho súboru. V téme JupiterX volá akcia AJAX jupiterx_cp_load_pane_action prítomná v súbore lib/admin/control-panel/control-panel.php funkciu load_control_panel_pane. Túto akciu je možné použiť na zahrnutie akéhokoľvek lokálneho súboru PHP cez parameter slug. Téma Jupiter má takmer identickú zraniteľnosť, ktorú možno zneužiť prostredníctvom akcie AJAX mka_cp_load_pane_action prítomnej v súbore framework/admin/control-panel/logic/functions.php, ktorá volá funkciu mka_cp_load_pane_action.

Nedostatočná kontrola prístupu vedúca k autentizovanému svojvoľnému vymazaniu doplnku

CVSS skóre: 6,5 (stredné)

Wordfence vysvetľuje:

Zraniteľné verzie témy Jupiter umožňujú ľubovoľné vymazanie doplnku akýmkoľvek overeným používateľom vrátane používateľov s rolou predplatiteľa prostredníctvom akcie abb_remove_plugin AJAX zaregistrovanej v súbore framework/admin/control-panel/logic/plugin-management.php. Pomocou tejto funkcie môže každý prihlásený používateľ vymazať akýkoľvek nainštalovaný plugin na stránke.

Zverejnenie, úprava a odmietnutie služby

CVSS skóre: 6,3 (stredné)

Wordfence vysvetľuje:

Zraniteľné verzie doplnku JupiterX Core registrujú akciu AJAX jupiterx_conditional_manager, ktorú možno použiť na volanie akejkoľvek funkcie v súbore include/condition/class-condition-manager.php odoslaním požadovanej funkcie na volanie v parametri sub_action.

Odporúčané: Aktualizujte svoje doplnky a motívy

Dôrazne sa odporúča aktualizovať doplnky a témy na ich najnovšie verzie. Ak tak urobíte, zabezpečíte, že dostanete súbory, ktoré boli opravené proti najnovším útokom.

Nové Publikácie:

ODPORÚČANIE