Безопасность в глобальной сети Интернет

Найдена критическая уязвимость в плагине для WordPress Convert Plus

Серьезная уязвимость безопасности угрожает целостности плагина Convert Plus для WordPress. Недостаток плагина может позволить потенциальному злоумышленнику создать учетные записи администратора. Convert Plus является плагином WordPress, который улучшает конверсию и лидогенерацию с веб-сайта.

Уязвимость плагина Convert Plus для WordPress

Исследователи из Wordfence обнаружили критический недостаток безопасности, влияющий на плагин Convert Plus lkz WordPress. При использовании потенциальным злоумышленником этого недостатка, появляется возможность создавать неавторизованные учетные записи администратора.

Описывая недостаток в своем отчете, Wordfence заявили,

Этот недостаток позволял злоумышленникам, не прошедшим проверку подлинности, регистрировать новые учетные записи с произвольными ролями пользователей, включая учетные записи администратора.

В идеальной ситуации плагин Convert Plus позволяет администраторам WordPress определять любые роли пользователей для новых адресов электронной почты подписчика, за исключением роли администратора, которую он удаляет из доступных ролей автоматически.

Однако, в случае уязвимых версий, существовал недостаток в извлечении ролей из базы данных. Как уточнили исследователи,

Вместо этого этот параметр был проявлен в скрытом поле в формах плагина под названием cp_set_user. Поскольку это значение предоставляется тем же HTTP-запросом, что и остальная часть записи подписки, пользователь может изменить его. Этот код вызывает функцию плагина cp_add_new_user_role с ролью, предоставленной в запросе AJAX, который затем обрабатывает процесс создания пользователя в соответствии с указаниями.

Таким образом, есть возможность получить роль администратора при подписке на веб-сайт, установив роль администратора, изменив значение cp_set_user на “administrator”.

Исследователи продемонстрировали эту уязвимость в следующем видео.

Разработчики исправили уязвимость

Исследователи обнаружили уязвимость 24 мая 2019 года. Они заметили, что недостаток коснулся всех версий плагинов Convert Plus до 3.4.2, о чем они уведомили разработчиков. Заметно, что команда Convert Plus быстро отреагировала на отчет. Они исправили уязвимость с выпуском плагина Convert Plus версии 3.4.3 . Разработчики также заявили, что они оценили исследователей, подчеркивающих недостаток.

Чтобы оставаться защищенными от любых инцидентов безопасности, пользователи Convert Plus должны обновить плагин до последней версии.

Admin

Программист, SEO специалист, GEEK, увлекаюсь новостями из мира IT и безопасностью программного обеспечения.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Back to top button
Close
100 запросов. 0,601 секунд.