WordPress, WooCommerce gebreken combineren om de website kaping

0
142

Nul

Een fout in de manier waarop WordPress handvatten voorrecht opdrachten kunnen worden benut om vergunning aanvallers te kapen WooCommerce websites.

Het probleem in het content management systeem (CMS) werd ontdekt door Simon Scannell, een security-onderzoeker van RIPS Technologieën, die zei in een blog post die de fout in het ontwerp specifiek de effecten WooCommerce, een populaire WordPress plugin die is gedownload meer dan vier miljoen keer.

“De kwetsbaarheid maakt shop managers verwijderen van bepaalde bestanden op de server en vervolgens over te nemen van een administrator-account,” de security-onderzoeker zegt.

De plugin is ontwikkeld door Automattic en is een gratis e-commerce systeem voor WordPress gebaseerde websites.

Een bestand verwijderen bug gevonden in de software en op haar eigen, over het algemeen niet worden gezien als kritiek als de beste aanvaller kon doen zou zijn om te verwijderen index.php pagina ‘ s en zo een service weigering veroorzaken. Echter, wanneer in combinatie met de WordPress-design fout, de fout de ernst toeneemt.

Zie ook: WordPress verzoekt gebruikers om de update van nu op te lossen kritieke gaten in de beveiliging

De niet gecorrigeerde WordPress probleem komt voort uit hoe het CMS kent mogelijkheden om de verschillende rollen.

Wanneer de shop manager rol is gedefinieerd, wordt het edit_users mogelijkheid is ingesteld op het toestaan van gebruikers met deze privileges bewerken customer accounts.

Zelfs als de plugin is niet actief, dan is dit account voorrecht is opgeslagen in de kern van de WordPress database.

Standaard is de edit_users functie kan een houder van een account te wijzigen gebruiker — inclusief administrator-accounts. Om dit te voorkomen worden misbruikt, WooCommerce hiermee geeft u op dat alleen de rekeningen met de klant rol kunnen bewerkt worden — maar deze metadata toevoegingen, mogelijk gemaakt door current_user_can () – functionaliteit, zijn alleen actief wanneer de plugin is ingeschakeld.

CNET: Europa ‘ s 5G tempo is traag en gestaag als anderen race

Daarin ligt het probleem. Als het WordPress fout in het ontwerp houdt de shop manager rol apart worden opgeslagen van de plugin, als WooCommerce is uitgeschakeld, aanvallers die in staat zijn om toegang te krijgen tot een van deze accounts worden niet beperkt door de wijzigingen in metagegevens.

“Dit betekent dat als WooCommerce was uitgeschakeld voor sommige reden, de meta voorrecht controleren welke beperkt shop managers uit het bewerken van beheerders niet zou uitvoeren en het standaard gedrag van het toestaan van gebruikers met edit_users het bewerken van elke gebruiker, zelfs beheerders, zou optreden,” Scannell zegt. “Dit zou shop managers het wachtwoord van de admin-account en vervolgens overnemen van de gehele site.”

Echter, de enige manier om dit uit te schakelen plugin voor kwaadaardige winsten buiten met een administrator-account, is het verwijderen van de belangrijkste WooCommerce bestand — en deze eis is voldaan door de WooCommerce bestand verwijderen kwetsbaarheid.

TechRepublic: Hoe op te lossen van de menselijke uitdagingen van cybersecurity

Als een bedreiging van de acteur is in staat om met succes af te trekken van een phishing-campagne en krijgen de referenties van een shop manager-account of maakt gebruik van een XSS-kwetsbaarheid voor hetzelfde doel, dan is de aanval keten mogelijk wordt gemaakt.

“De gedetailleerde methode […] laat zien hoe een bestand verwijderen kwetsbaarheid in een WordPress plugin kan gebruikt worden voor rechten escalatie waar meta rechten worden gebruikt,” de onderzoeker zegt. “Dit ontwerp fout zich blijft voordoen. Een bestand verwijderen kwetsbaarheden zijn niet ongewoon en zelfs optreden in de core van WordPress zelf.”

De WooCommerce beveiligingslek gerapporteerd aan Automattic in augustus, wat leidt tot een correctie in versie 3.4.6 van de plugin, uitgebracht op 11 oktober.

ZDNet heeft bereikt Automattic en zal updaten als we horen terug.

Vorige en aanverwante dekking

Duizenden WordPress sites backdoored met kwaadaardige code Ernstige kwetsbaarheid bloot WordPress websites aan te vallen Publicatie van de PoC in de populaire WordPress plugin leidt tot scans voor kwetsbare sites

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0