Плагин WordPress под названием «ThemeGrill Demo Importer» раскрыл 200 000 веб-сайтов хакерам

WordPress ThemeGrill Plugin Vulnerability

Системы управления контентом (CMS), такие как WordPress, полностью изменили процесс создания и поддержки веб-сайта. Прямо сейчас создать сайт можно так же просто, как настроить установку WordPress и добавить некоторый контент. Люди, которые когда-то писали целые сайты с нуля, теперь создают темы и плагины CMS, которые помогут вам настроить и настроить свой собственный веб-сайт всего несколькими щелчками мыши. Это гораздо удобнее и, что более важно, немного дешевле, чем раньше. Хотя есть компромисс.

Люди, которые пишут темы и плагины для таких платформ, как WordPress, время от времени допускают ошибки, и когда они это делают, ошибки затрагивают не только один сайт. Одна ошибка может вызвать проблемы для тысяч веб-сайтов, и если проблема связана с безопасностью, последствия могут быть довольно разрушительными. Недавно обнаруженная уязвимость в плагине ThemeGrill Demo Importer для WordPress показала нам, насколько плохими могут быть проблемы.

ThemeGrill оставил ошибку, которая могла позволить хакерам стереть целые сайты

ThemeGrill разрабатывает премиальные темы для WordPress, а также предлагает плагин под названием ThemeGrill Demo Importer, который позволяет администраторам легко импортировать темы и настройки непосредственно на свои веб-сайты. Если у вас есть веб-сайт на WordPress и вы используете ThemeGrill Demo Importer, вы должны убедиться, что плагин обновлен до последней версии. Исследователи из WebARX обнаружили, что все воплощения плагина между ThemeGrill Demo Importer 1.3.4 и ThemeGrill Demo Importer 1.6.1 подвержены критической уязвимости безопасности, которая может позволить хакерам нанести полный ущерб.

Проблема заключается в функции reset_wizard_actions, которая загружается, когда плагин обнаруживает активную тему ThemeGrill. Функция подключается к admin_init, который обычно работает только в среде администратора. Однако он также может вызывать /wp-admin/admin-ajax.php, и исследователи обнаружили, что при взаимодействии с этим файлом reset_wizard_actions не проверяет, прошел ли пользователь аутентификацию.

Используя тщательно созданные полезные данные, хакеры могут либо стереть весь контент на уязвимом веб-сайте, либо они могут взять на себя административные права и делать с ним более или менее все, что хотят.

ThemeGrill исправил плагин

Отчет WebARX показывает, что раскрытие проблемы и помощь в исправлении не были самым приятным опытом, но мы должны отметить, что мы видели намного хуже. Исследователи отправили свой первый отчет 6 февраля. Не получив ответов в течение пяти дней, они снова попытались связаться с ThemeGrill. 14 февраля разработчик наконец-то ответил, и в течение двух дней была выпущена новая версия, посвященная этой проблеме.

Тот факт, что уязвимость исправлена, является хорошей новостью, но это только половина истории. ThemeGrill Demo Importer 1.3.4, версия, которая представила ошибку, была выпущена колоссально три года назад, и каждый сайт, который использовал плагин с того времени до воскресенья, когда был выпущен патч, был выставлен. Хотя нет никаких доказательств использования в дикой природе, многие из 200 тысяч веб-сайтов, на которых установлен ThemeGrill Demo Importer, по-прежнему используют уязвимые версии плагина, а это значит, что мы очень скоро сможем увидеть жертв этой уязвимости.

Вот где лежит большая проблема. Согласно W3Techs, WordPress поддерживает более 35% всех сайтов в мире. Существует целая экосистема, поддерживающая CMS, и миллионы людей используют ее, потому что поддерживать веб-сайт с ним так же просто, как и получить. К сожалению, опыт научил нас тому, что обновления и исправления для системы безопасности не слишком высоки во многих приоритетных списках этих людей. Если интернет станет более безопасным, это должно измениться.

February 18, 2020

Оставьте Ответ