严重的WordPress插件错误使黑客能够将用户转变为管理员

严重的WordPress插件错误使黑客能够将用户转变为管理员

WordPress SEO插件– Rank Math插件中存在一个严重的特权升级漏洞,如果未修补,攻击者可以让攻击者向200,000个站点之一中具有活动安装位置的任何注册用户授予管理员特权。

Rank Math是一个WordPress插件,其开发人员称其为“ WordPress SEO的瑞士军刀”,旨在帮助网站所有者通过搜索引擎优化(SEO)吸引更多流量到其网站。

该插件随附一个安装向导,可通过逐步安装过程对其进行配置,并支持Google架构标记(又名Rich Rich Snippets),关键字优化,Google Search Console集成,Google关键字排名跟踪等。

每个人都是WordPress管理员

Defiant的Wordfence威胁情报团队在一个不受保护的REST-API端点中发现了Rank Math特权升级漏洞。

根据Defiant QA工程师Ram Gall的说法,成功利用此错误“使未经身份验证的攻击者可以更新任意元数据,其中包括为站点上任何注册用户授予或撤消管理特权的能力”。

更糟的是,攻击者还可以通过撤消其管理员权限,将管理员锁定在其站点之外,因为许多WordPress网站只有一个admin用户。

“请注意,这些攻击只是最关键​​的可能性,” 加尔解释说。“取决于站点上安装的其他插件,更新帖子,术语和评论元数据的能力可能会用于许多其他漏洞利用,例如跨站点脚本(XSS)。”

脆弱的REST路线
脆弱的REST路由Defiant

在另一个REST-API端点中发现的第二个漏洞

研究人员还发现了第二个漏洞,该漏洞使未经身份验证的攻击者“可以从站点上几乎任何位置到他们选择的任何目的地的重定向”。

该错误是在Rank Math的可选插件模块之一中发现的,该模块可帮助用户在其WordPress网站上创建重定向。

盖尔说:“这种攻击可以通过将访问者重定向到恶意网站来阻止访问除网站首页之外的所有网站现有内容。”

开发团队于3月26日发布了Rank Math 1.0.41,这是补丁版本,其中包含针对Defiant研究团队在3月24日早些时候报告的REST API安全问题的修补程序。

由于这两个漏洞中的至少一个是至关重要的,因此强烈建议Rank Math用户更新至最新版本1.0.41.2,其中包含针对两个问题的修复程序。

围困的WordPress网站

自2020年初以来,攻击者一直在尝试通过利用安装在成千上万个网站上的插件中最近修补或为零天的bug来接管WordPress网站  。

2月下旬 ,研究人员发现了数以万计的WordPress网站遭受严重漏洞的攻击,包括多个插件中的零日漏洞,在使用过程中被研究人员发现,这可能导致植入后门并创建流氓管理员帐户。

黑客还试图  通过利用易受攻击的插件来破坏或清除WordPress网站,这些插件的安装数量约为1,250,000,并且   有700,000多个网站使用的WordPress GDPR Cookie Consent插件中的多个错误

 

*编译:Domino

*来自:Bleeping

标签: