Logo Zephyrnet

Lỗ hổng plugin Ultimate Member WordPress cho phép tiếp quản toàn bộ trang web

Ngày:

Lỗ hổng plugin Ultimate Member WordPress, với hơn 200,000 lượt cài đặt đang được tích cực khai thác trên các trang web WordPress chưa được vá. Lỗ hổng được cho là yêu cầu nỗ lực nhỏ để vượt qua các bộ lọc bảo mật.

Lỗ hổng plugin Ultimate Member

Plugin Ultimate Member WordPress cho phép nhà xuất bản tạo cộng đồng trực tuyến trên trang web của họ.

Plugin hoạt động bằng cách tạo ra một quy trình không ma sát để người dùng đăng ký và tạo hồ sơ người dùng. Đó là một plugin phổ biến đặc biệt cho các trang web thành viên.

Phiên bản miễn phí của plugin có bộ tính năng phong phú bao gồm:

Hồ sơ người dùng, đăng ký, đăng nhập và nhà xuất bản cũng có thể tạo các thư mục thành viên.

Plugin này cũng chứa một lỗ hổng nghiêm trọng cho phép khách truy cập trang web tạo hồ sơ thành viên với các đặc quyền cấp quản trị viên.

Cơ sở dữ liệu bảo mật WPScan mô tả mức độ nghiêm trọng của lỗ hổng:

“Plugin không ngăn khách truy cập tạo tài khoản người dùng với các khả năng tùy ý, cho phép kẻ tấn công tạo tài khoản quản trị viên theo ý muốn một cách hiệu quả.

Điều này đang được tích cực khai thác trong tự nhiên.”

Cập nhật bảo mật không thành công

Lỗ hổng được phát hiện vào cuối tháng 2023 năm XNUMX và các nhà xuất bản của Ultimate Member đã nhanh chóng phản hồi bằng một bản vá để đóng lỗ hổng.

Bản vá lỗ hổng đó được phát hành trong phiên bản 2.6.5, được xuất bản vào ngày 28 tháng XNUMX.

Chính thức nhật ký thay đổi cho plugin nói:

“Đã sửa: Lỗ hổng leo thang đặc quyền được sử dụng thông qua UM Forms.

Trong thực tế, lỗ hổng được biết đến cho phép người lạ tạo người dùng WordPress cấp quản trị viên.

Vui lòng cập nhật ngay lập tức và kiểm tra tất cả người dùng cấp quản trị viên trên trang web của bạn.”

Tuy nhiên, bản sửa lỗi đó không vá được hoàn toàn lỗ hổng và tin tặc vẫn tiếp tục khai thác nó trên các trang web.

Các nhà nghiên cứu bảo mật tại Wordfence đã phân tích plugin và xác định vào ngày 29 tháng XNUMX rằng bản vá không thực sự hoạt động, mô tả những phát hiện của họ trong một bài đăng trên blog:

“Sau khi điều tra thêm, chúng tôi phát hiện ra rằng lỗ hổng này đang được tích cực khai thác và nó chưa được vá đầy đủ trong phiên bản mới nhất hiện có, là 2.6.6 tại thời điểm viết bài này.”

Vấn đề tồi tệ đến mức Wordfence mô tả nỗ lực cần thiết để hack plugin là tầm thường.

Lời giải thích:

“Mặc dù plugin có một danh sách các khóa bị cấm được xác định trước mà người dùng không thể cập nhật, nhưng vẫn có những cách đơn giản để vượt qua các bộ lọc được đặt tại chỗ, chẳng hạn như sử dụng các trường hợp khác nhau, dấu gạch chéo và mã hóa ký tự trong giá trị khóa meta được cung cấp trong các phiên bản dễ bị tổn thương của plugin.

Điều này giúp kẻ tấn công có thể đặt giá trị meta người dùng wp_capabilities, kiểm soát vai trò của người dùng trên trang web, thành 'quản trị viên'.

Điều này cấp cho kẻ tấn công quyền truy cập hoàn toàn vào trang web dễ bị tấn công khi khai thác thành công.”

Cấp độ người dùng của Quản trị viên là cấp độ truy cập cao nhất của một trang web WordPress.

Điều khiến việc khai thác này trở thành mối quan tâm đặc biệt là việc khai thác này thuộc loại được gọi là “Nâng cấp đặc quyền không được xác thực”, có nghĩa là tin tặc không cần bất kỳ cấp truy cập trang web nào để hack plugin.

Thành viên cuối cùng xin lỗi

Nhóm tại Ultimate Member đã công bố lời xin lỗi công khai tới người dùng của họ, trong đó họ cung cấp bản tường trình đầy đủ về mọi việc đã xảy ra và cách họ phản hồi.

Cần lưu ý rằng hầu hết các công ty phát hành một bản vá và giữ im lặng. Vì vậy, việc Ultimate Member thẳng thắn với khách hàng về các sự cố bảo mật là điều đáng khen ngợi và có trách nhiệm.

Thành viên cuối cùng đã viết:

“Đầu tiên, chúng tôi muốn gửi lời xin lỗi về những lỗ hổng này trong mã plugin của chúng tôi và tới bất kỳ trang web nào đã bị ảnh hưởng và sự lo lắng mà điều này có thể gây ra khi biết về các lỗ hổng.

Ngay khi chúng tôi biết rằng các lỗ hổng bảo mật đã được phát hiện trong plugin, chúng tôi đã ngay lập tức bắt đầu cập nhật mã để vá các lỗ hổng.

Chúng tôi đã phát hành một số bản cập nhật kể từ khi tiết lộ khi chúng tôi xử lý các lỗ hổng và chúng tôi muốn gửi lời cảm ơn sâu sắc đến nhóm tại WPScan vì đã cung cấp hỗ trợ và hướng dẫn về vấn đề này sau khi họ liên hệ để tiết lộ các lỗ hổng.”

Người dùng plugin được khuyến khích cập nhật ngay lập tức

Các nhà nghiên cứu bảo mật tại WPScan kêu gọi tất cả người dùng plugin cập nhật ngay trang web của họ lên Phiên bản 2.6.7.

Một thông báo đặc biệt từ ghi chú WPScan:

Chiến dịch hack tích cực khai thác Plugin thành viên cuối cùng

“Một phiên bản mới, 2.6.7, đã được phát hành vào cuối tuần này và khắc phục sự cố.

Nếu bạn sử dụng Ultimate Member, hãy cập nhật phiên bản này càng sớm càng tốt.

Đây là một vấn đề rất nghiêm trọng: những kẻ tấn công không được xác thực có thể khai thác lỗ hổng này để tạo tài khoản người dùng mới với các đặc quyền quản trị, trao cho họ quyền kiểm soát hoàn toàn các trang web bị ảnh hưởng.”

Lỗ hổng này được đánh giá 9.8 trên thang điểm từ 1 đến 10, với XNUMX là mức độ nghiêm trọng nhất.

Rất khuyến khích người dùng cập nhật plugin ngay lập tức.

Hình ảnh nổi bật của Shutterstock/pedrorsfernandes

tại chỗ_img

Tin tức mới nhất

tại chỗ_img