Zupełnie nowa luka w WordPressie – w rzeczywistości kilka zostało ostatnio odkrytych przez zespół ds. bezpieczeństwa w Wordfence.
– poinformowało Wordfence że według stanu na kwiecień 2022 r. wykryto i zgłoszono szereg luk w zabezpieczeniach motywów WordPress Jupiter i JupiterX Premium.
Krytyczna luka w zabezpieczeniach umożliwiająca eskalację uprawnień dotyczy motywów Jupiter, motywów premium JupiterX wraz z wymaganą wtyczką towarzyszącą JupiterX Core.
Luka tego typu pozwala w zasadzie każdemu, kto jest zalogowany jako użytkownik, zostać administratorem.
Taka eskalacja uprawnień szybko umożliwiłaby każdemu złemu aktorowi całkowite przejęcie witryny internetowej i robienie, co chce: dodawanie linków, co tylko chce.
Dlaczego ta luka jest tak paskudna?
Jeśli ktoś w jakiś sposób stanie się subskrybentem lub osobą atakującą na poziomie klienta, może uzyskać uprawnienia administracyjne i całkowicie przejąć dowolną witrynę, na której działa motyw Jupiter lub wtyczka JupiterX Core.
Wtyczka Core jest wymaganym składnikiem motywu JupiterX.
Wordfence wyjaśnia:
Klasyczny motyw Jupiter zawiera funkcję, odinstaluj szablon, którego zadaniem jest zresetowanie witryny po odinstalowaniu szablonu, ale ma dodatkowy efekt w postaci podniesienia użytkownika wywołującego funkcję do roli administratora. W JupiterX ta funkcjonalność została przeniesiona do wtyczki JupiterX Core. Wersje z lukami rejestrują działania AJAX, ale nie przeprowadzają żadnych kontroli możliwości ani kontroli jednorazowych.
Na stronie z zainstalowaną podatną na ataki wersją Jupiter Theme każdy zalogowany użytkownik może podnieść swoje uprawnienia do uprawnień administratora, wysyłając żądanie AJAX z parametrem akcji ustawionym na abb_uninstall_template. To wywołuje odinstaluj szablon funkcję, która wywołuje funkcję zresetuj bazę danych WordPress funkcja, dzięki której witryna zostaje skutecznie ponownie zainstalowana z aktualnie zalogowanym użytkownikiem jako nowym właścicielem witryny.
Na stronie, na której zainstalowana jest podatna na ataki wersja wtyczki JupiterX Core, dostęp do tej samej funkcjonalności można uzyskać, wysyłając żądanie AJAX z parametrem akcji ustawionym na jupiterx_core_cp_uninstall_template.
Wykryto inne luki
W ramach tej grupy luk wykryto szereg zagrożeń, w tym:
- Niewystarczająca kontrola dostępu prowadząca do arbitralnej dezaktywacji uwierzytelnionej wtyczki i modyfikacji ustawień
- Uwierzytelnione przechodzenie ścieżki i dołączanie plików lokalnych
- Niewystarczająca kontrola dostępu prowadząca do arbitralnego usunięcia uwierzytelnionej wtyczki
- Ujawnianie informacji, modyfikacja i odmowa usługi
Niewystarczająca kontrola dostępu prowadząca do arbitralnej dezaktywacji uwierzytelnionej wtyczki i modyfikacji ustawień
Wynik CVSS: 6,5 (średni)
Ta szczególna luka umożliwia atakującemu zmniejszenie bezpieczeństwa witryny lub uszkodzenie jej funkcjonalności.
Wordfence wyjaśnia:
Wersje motywu JupiterX zawierające lukę umożliwiają każdemu zalogowanemu użytkownikowi, w tym użytkownikom na poziomie subskrybenta, dostęp do dowolnych funkcji zarejestrowanych w lib/api/api/ajax.php, które zapewniają również dostęp do działań jupiterx_api_ajax_ zarejestrowanych przez JupiterX Core Podłącz. Obejmuje to możliwość dezaktywacji dowolnych wtyczek, a także aktualizacji klucza API motywu.
Uwierzytelnione przechodzenie ścieżki i dołączanie plików lokalnych
Wynik CVSS: 8,1 (wysoki)
Ta luka pozwala każdemu atakującemu uzyskać informacje uważane za uprzywilejowane — na przykład wartości jednorazowe. Może także dać atakującemu uprawnienia do wykonywania ograniczonych działań. Odbywa się to poprzez dołączenie i wykonanie plików z dowolnej lokalizacji witryny.
Wordfence wyjaśnia:
Wersje motywów Jupiter i JupiterX zawierające lukę w zabezpieczeniach umożliwiają zalogowanym użytkownikom, w tym użytkownikom na poziomie subskrybenta, wykonywanie funkcji Path Traversal i dołączanie plików lokalnych. W motywie JupiterX akcja AJAX jupiterx_cp_load_pane_action obecna w pliku lib/admin/control-panel/control-panel.php wywołuje funkcję loading_control_panel_pane. Można użyć tej akcji, aby dołączyć dowolny lokalny plik PHP za pomocą parametru slug. Motyw Jupiter ma prawie identyczną lukę, którą można wykorzystać poprzez akcję AJAX mka_cp_load_pane_action obecną w pliku framework/admin/control-panel/logic/functions.php, która wywołuje funkcję mka_cp_load_pane_action.
Niewystarczająca kontrola dostępu prowadząca do arbitralnego usunięcia uwierzytelnionej wtyczki
Wynik CVSS: 6,5 (średni)
Wordfence wyjaśnia:
Wersje Jupiter Theme zawierające lukę umożliwiają dowolne usunięcie wtyczki przez dowolnego uwierzytelnionego użytkownika, w tym użytkowników z rolą subskrybenta, poprzez akcję abb_remove_plugin AJAX zarejestrowaną w pliku framework/admin/control-panel/logic/plugin-management.php. Korzystając z tej funkcjonalności, każdy zalogowany użytkownik może usunąć dowolną zainstalowaną wtyczkę w serwisie.
Ujawnianie informacji, modyfikacja i odmowa usługi
Wynik CVSS: 6,3 (średni)
Wordfence wyjaśnia:
Wersje wtyczki JupiterX Core zawierające lukę rejestrują akcję AJAX jupiterx_conditional_manager, której można użyć do wywołania dowolnej funkcji w pliku include/condition/class-condition-manager.php poprzez wysłanie żądanej funkcji do wywołania w parametrze sub_action.
Zalecane: zaktualizuj swoje wtyczki i motywy
Zdecydowanie zaleca się aktualizację wtyczek i motywów do najnowszych wersji. Dzięki temu otrzymasz pliki zabezpieczone przed najnowszymi atakami.