WordPress主题插件严重漏洞修复,影响将近20万个网站

发布时间:2020-02-19 11:33:00

  WordPress的ThemeGrill Demo Importer程序的开发人员已更新了该插件,删除一个严重漏洞,该漏洞为未经身份验证的用户提供了管理员特权。攻击者可以管理员身份登录,并将网站的整个数据库还原为默认状态,从而完全控制这些网站。  
     该插件用于轻松导入ThemeGrill主题演示内容、小工具和设置,使他们更轻松地快速自定义主题。该插件目前安装在近200000个WordPress网站上,而最流行的版本最容易受到攻击。

  该插件用于轻松导入ThemeGrill主题演示内容、小工具和设置,使他们更轻松地快速自定义主题。该插件目前安装在近200000个WordPress网站上,而最流行的版本最容易受到攻击。

  该漏洞存在于ThemeGrill Demo Importer插件从1.3.4到1.6.1的版本中。根据官方WordPress插件存储库的统计数据,最流行的版本是1.4到1.6,占当前安装的98%以上。

  擦除感染网站的数据库需要ThemeGrill主题处于有效状态。由于安装了插件,这让犯罪分子有了攻击的可能。

  WordPress安全公司WebARX的研究人员提醒,快速自动登录的管理员账户也有一个前提条件,目标数据库有用户“admin”的存在。WebARX网络安全公司主要是提供漏洞检测和虚拟补丁软件,让网站避免第三方组件中的错误影响。

  一旦插件检测到已安装的ThemeGrill主题,并激活了它,它将加载文件/includes/class-demo-importer.php,该文件将reset_wizard_actions挂接到第44行的admin_init中。

  研究人员解释说,“ admin_init”的Hook在管理环境中运行,并且还可调用不需要经过身份验证的用户的“ /wp-admin/admin-ajax.php”。

  缺乏身份验证就使漏洞利用成为可能。如果数据库中存在“admin”用户,未经身份验证的攻击者可能会使用此帐户登录,并删除所有以已定义的数据库前缀开头的WordPress表。

  一旦删除了所有表,它将使用默认设置和数据填充数据库,然后将“admin”用户的密码设置为其先前已知的密码。

  WebARX研究人员于2月6日发现了该漏洞,并于同日将其报告给开发人员。10天后,上周日,ThemeGrill发布了修复该漏洞的新版本。

  在撰写本文时,修补后的插件下载数量约为23,000,这表明使用ThemeGrill Demo Importer的大量网站可能仍处于危险中。

  1月中旬,针对WordPress Database Reset报告了两个漏洞,当利用这些漏洞时,都会产生和此次事件同样的影响。WordPressDatabase Reset是一个专门为管理员提供的简便方法,可将管理员重置为默认值。

  其中一个CVE-2020-7048允许未经身份验证的用户从任何数据库中重置表,而另一个CVE-2020-7047则是授予最小权限的账户管理员特权。

  (转载来源于FreeBuf.COM)

最新发布
1
天威21周年庆大促来袭|SSL证书限时特惠,给礼更给利!
2
SSL证书过期?后果很严重!
3
疫情防控常态化,企业信息安全将同步迎来“大考”
4
SM2算法对比RSA算法,到底强在哪?
5
免费or付费?人类高质量SSL证书怎么选!
6
国务院颁发信息安全条例 国密SM2算法势在必行
7
东京奥运会被钓鱼网站攻击,如何破局?
8
Google再次发声,浏览器安全措施再度升级
9
天威诚信小课堂:SSL 证书使用过程中的常见问题及解决方法
10
打开网站显示您与此网站建立的连接不安全怎么办?
相关推荐
互联网时代大数据云集,可是,你的数据安全吗?
天威诚信提醒您注意防范互联网流量劫持!
自动化虽好,可不要“贪杯”哟~~
Google再次发声,浏览器安全措施再度升级
年中大促来袭|SSL证书618盛惠热浪即将开启
SSL证书过期?后果很严重!
东京奥运会被钓鱼网站攻击,如何破局?
面试被问HTTPS结果卡壳?笑死,这你都不懂
“私钥”应该如何正确应用
打开网站显示您与此网站建立的连接不安全怎么办?