Wtyczka WordPress o nazwie „ThemeGrill Demo Importer” ujawniła 200 000 stron internetowych hakerom

WordPress ThemeGrill Plugin Vulnerability

Systemy zarządzania treścią (CMS), takie jak WordPress, całkowicie zmieniły proces tworzenia i utrzymywania strony internetowej. W tej chwili zbudowanie strony internetowej może być tak proste, jak skonfigurowanie instalacji WordPress i dodanie części treści. Ludzie, którzy kiedyś pisali całe witryny od zera, teraz tworzą motywy i wtyczki CMS, które pomagają dostosować i dostosować własną witrynę za pomocą kilku kliknięć myszy. Jest o wiele wygodniejszy i, co ważniejsze, nieco tańszy niż kiedyś. Jest jednak kompromis.

Ludzie, którzy piszą motywy i wtyczki dla platform takich jak WordPress, popełniają błędy co jakiś czas, a kiedy to robią, błędy nie wpływają tylko na jedną stronę internetową. Pojedynczy błąd może powodować problemy dla tysięcy stron internetowych, a jeśli problem związany jest z bezpieczeństwem, konsekwencje mogą być dość katastrofalne. Niedawno odkryta luka we wtyczce ThemeGrill Demo Importer do WordPress pokazała nam, jak złe mogą być rzeczy.

ThemeGrill pozostawił błąd, który mógł pozwolić hakerom na czyszczenie całych stron internetowych

ThemeGrill opracowuje motywy premium dla WordPress, a także oferuje wtyczkę o nazwie ThemeGrill Demo Importer, która pozwala administratorom łatwo importować motywy i ustawienia bezpośrednio na ich strony internetowe. Jeśli masz witrynę internetową opartą na WordPress i korzystasz z narzędzia ThemeGrill Demo Importer, musisz upewnić się, że wtyczka została zaktualizowana do najnowszej wersji. Badacze z WebARX odkryli, że na wszystkie wcielenia wtyczki między ThemeGrill Demo Importer 1.3.4 a ThemeGrill Demo Importer 1.6.1 ma wpływ krytyczna luka w zabezpieczeniach, która może pozwolić hakerom na dokonanie spustoszenia.

Problem leży w funkcji o nazwie reset_wizard_actions, która jest ładowana, gdy wtyczka wykrywa aktywny motyw ThemeGrill. Funkcja łączy się z admin_init, który normalnie działa tylko w środowisku administratora. Może jednak również wywoływać /wp-admin/admin-ajax.php, a badacze odkryli, że podczas interakcji z tym plikiem reset_wizard_actions nie sprawdza, czy użytkownik jest uwierzytelniony.

Korzystając ze starannie spreparowanych ładunków, hakerzy mogą albo wymazać całą zawartość podatnej witryny, albo mogą przejąć prawa administracyjne i zrobić mniej więcej wszystko, co chcą.

ThemeGrill załatał wtyczkę

Raport WebARX pokazuje, że ujawnienie problemu i pomoc w naprawie nie było najbardziej płynnym doświadczeniem, ale powinniśmy zauważyć, że widzieliśmy gorzej. Naukowcy wysłali swój pierwszy raport 6 lutego. Po pięciu dniach braku odpowiedzi, próbowali ponownie skontaktować się z ThemeGrill. 14 lutego deweloper ostatecznie odpowiedział, aw ciągu dwóch dni wydano nową wersję, która rozwiązuje problem.

Fakt, że luka została załatana, jest dobrą wiadomością, ale to tylko połowa historii. ThemeGrill Demo Importer 1.3.4, wersja, która wprowadziła błąd, została wydana trzy lata temu, a każda strona internetowa, która korzystała z wtyczki od tego czasu do niedzieli, kiedy została wydana łatka, została ujawniona. Chociaż nie ma dowodów na to, że jest wykorzystywana w środowisku naturalnym, wiele z 200 tysięcy stron internetowych, na których jest zainstalowany importer demo ThemeGrill, nadal korzysta z wrażliwych wersji wtyczki, co oznacza, że wkrótce możemy zobaczyć ofiary tej luki.

Tutaj leży duży problem. Według W3Techs WordPress obsługuje ponad 35% wszystkich stron internetowych na całym świecie. Cały system obsługuje CMS, a miliony ludzi z niego korzystają, ponieważ utrzymywanie z nim strony internetowej jest tak proste, jak to tylko możliwe. Niestety, doświadczenie nauczyło nas, że aktualizacje zabezpieczeń i łatki nie są bardzo wysokie na wielu listach priorytetowych tych osób. Jeśli internet ma stać się bezpieczniejszym miejscem, musi się to zmienić.

February 18, 2020

Zostaw odpowiedź