发布信息

WordPress的ThemeGrillDemoImporter插件删除一个严重漏洞

作者:软荐小编      2023-09-29 23:07:23     194

WordPress 的 ThemeGrill 演示导入程序的开发人员已更新该插件,以删除一个为未经身份验证的用户提供管理员权限的严重漏洞。 攻击者可以以管理员身份登录并将网站的整个数据库恢复到默认状态,从而获得完全控制权。

修复系统漏洞软件_修复系统漏洞软件_修复系统漏洞软件

最流行的版本很容易受到攻击

该插件用于轻松导入ThemeGrill主题演示内容、小部件和设置,使他们更容易快速定制主题。 该插件目前安装在近 200,000 个 WordPress 网站上,最流行的版本也是最容易受到攻击的。

该漏洞存在于 ThemeGrill Demo importer 插件 1.3.4 至 1.6.1 版本中。 根据WordPress官方插件库的统计,最受欢迎的版本是1.4至1.6,占当前安装量的98%以上。

擦除受感染网站的数据库需要 ThemeGrill 主题处于有效状态。 由于插件的安装,这就给了不法分子进行攻击的可能。

WordPress安全公司WebARX的研究人员提醒,快速自动登录管理员账户还有一个前提。 目标数据库的用户为“admin”。 WebARX网络安全公司主要提供漏洞检测和虚拟补丁软件,以防止网站受到第三方组件错误的影响。

一旦插件检测到已安装的 ThemeGrill 主题并激活它,它就会加载文件 /includes/class-demo-importer.php,该文件将 Reset_wizard_actions 挂接到第 44 行的 admin_init 中。

研究人员解释说,“admin_init”的挂钩在管理环境中运行,并且还调用“/wp-admin/admin-ajax.php”,它不需要经过身份验证的用户。

缺乏身份验证使得利用成为可能。 如果数据库中存在“admin”用户,未经身份验证的攻击者可以使用此帐户登录并删除以定义的数据库前缀开头的所有 WordPress 表。

删除所有表后,它会使用默认设置和数据填充数据库,然后将“admin”用户的密码设置为其先前已知的密码。

WebARX 研究人员于 2 月 6 日发现了该漏洞,并于当天向开发人员报告了该漏洞。 十天后,即上周日,ThemeGrill 发布了修复该漏洞的新版本。

截至撰写本文时,已修补插件的下载量约为 23,000 次,这表明大量使用 ThemeGrill Demo importer 的网站可能仍面临风险。

一月中旬,WordPress 数据库重置报告了两个漏洞。 一旦被利用修复系统漏洞软件,这些漏洞将产生与本次事件相同的影响。 WordPressDatabase Reset 是专门为管理员重置为默认值的一种简单方法。

其中一个 CVE-2020-7048 允许未经身份验证的用户从任何数据库重置表,而另一个 CVE-2020-7047 则向权限最低的帐户授予管理员权限。

*参考来源:Bleepingcomputer修复系统漏洞软件,Sandra1432编译,转载请注明出处来自FreeBuf.COM

相关内容 查看全部