Technologiczne, Gadżety, Telefony Komórkowe, Pobieranie Aplikacji

Luka w zabezpieczeniach WordPress wpływa na motywy JupiterX Premium – może mieć wpływ na ponad 160 000 witryn

Uwaga: Poniższy artykuł pomoże Ci w: Luka w zabezpieczeniach WordPress wpływa na motywy JupiterX Premium – może mieć wpływ na ponad 160 000 witryn

Zupełnie nowa luka w zabezpieczeniach WordPressa – w rzeczywistości kilka zostało niedawno odkrytych przez zespół ds. bezpieczeństwa w Wordfence.

– poinformowało Wordfence że według stanu na kwiecień 2023 r. wykryto i zgłoszono szereg luk w zabezpieczeniach motywów WordPress Jupiter i JupiterX Premium.

Krytyczna luka w zabezpieczeniach umożliwiająca eskalację uprawnień dotyczy motywów Jupiter, motywów premium JupiterX wraz z wymaganą wtyczką towarzyszącą JupiterX Core.

Luka tego typu pozwala w zasadzie każdemu, kto jest zalogowany jako użytkownik, zostać administratorem.

Taka eskalacja uprawnień szybko umożliwiłaby każdemu złemu aktorowi całkowite przejęcie witryny internetowej i robienie, co chce: dodawanie linków, co tylko chce.

Dlaczego ta luka jest tak paskudna?

Jeśli ktoś w jakiś sposób stanie się subskrybentem lub osobą atakującą na poziomie klienta, może uzyskać uprawnienia administracyjne i całkowicie przejąć dowolną witrynę, na której działa motyw Jupiter lub wtyczka JupiterX Core.

Wtyczka Core jest wymaganym składnikiem motywu JupiterX.

Wordfence wyjaśnia:

Klasyczny motyw Jupiter zawiera funkcję, odinstaluj szablon, którego zadaniem jest zresetowanie witryny po odinstalowaniu szablonu, ale ma dodatkowy efekt w postaci podniesienia użytkownika wywołującego funkcję do roli administratora. W JupiterX ta funkcjonalność została przeniesiona do wtyczki JupiterX Core. Wersje z lukami rejestrują działania AJAX, ale nie przeprowadzają żadnych kontroli możliwości ani kontroli jednorazowych.

Na stronie z zainstalowaną podatną na ataki wersją motywu Jupiter każdy zalogowany użytkownik może podnieść swoje uprawnienia do uprawnień administratora, wysyłając żądanie AJAX z parametrem akcji ustawionym na abb_uninstall_template. To wywołuje odinstaluj szablon funkcję, która wywołuje funkcję zresetuj bazę danych WordPress funkcja, dzięki której witryna zostaje skutecznie ponownie zainstalowana z aktualnie zalogowanym użytkownikiem jako nowym właścicielem witryny.

Na stronie, na której zainstalowana jest podatna na ataki wersja wtyczki JupiterX Core, dostęp do tej samej funkcjonalności można uzyskać, wysyłając żądanie AJAX z parametrem akcji ustawionym na jupiterx_core_cp_uninstall_template.

Wykryto inne luki

W ramach tej grupy luk wykryto szereg zagrożeń, w tym:

  • Niewystarczająca kontrola dostępu prowadząca do arbitralnej dezaktywacji uwierzytelnionej wtyczki i modyfikacji ustawień
  • Uwierzytelnione przechodzenie ścieżki i dołączanie plików lokalnych
  • Niewystarczająca kontrola dostępu prowadząca do arbitralnego usunięcia uwierzytelnionej wtyczki
  • Ujawnianie informacji, modyfikacja i odmowa usługi

Niewystarczająca kontrola dostępu prowadząca do arbitralnej dezaktywacji uwierzytelnionej wtyczki i modyfikacji ustawień

Wynik CVSS: 6.5 (Średni)

Ta szczególna luka umożliwia atakującemu zmniejszenie bezpieczeństwa witryny lub uszkodzenie jej funkcjonalności.

Wordfence wyjaśnia:

Wersje motywu JupiterX zawierające lukę umożliwiają każdemu zalogowanemu użytkownikowi, w tym użytkownikom na poziomie subskrybenta, dostęp do dowolnych funkcji zarejestrowanych w lib/api/api/ajax.php, które zapewniają również dostęp do działań jupiterx_api_ajax_ zarejestrowanych przez JupiterX Core Podłącz. Obejmuje to możliwość dezaktywacji dowolnych wtyczek, a także aktualizacji klucza API motywu.

Uwierzytelnione przechodzenie ścieżki i dołączanie plików lokalnych

Wynik CVSS: 8.1 (Wysoki)

Ta luka pozwala każdemu atakującemu uzyskać informacje uważane za uprzywilejowane — na przykład wartości jednorazowe. Może także dać atakującemu uprawnienia do wykonywania ograniczonych działań. Odbywa się to poprzez dołączenie i wykonanie plików z dowolnej lokalizacji witryny.

Wordfence wyjaśnia:

Wersje motywów Jupiter i JupiterX zawierające lukę w zabezpieczeniach umożliwiają zalogowanym użytkownikom, w tym użytkownikom na poziomie subskrybenta, wykonywanie funkcji Path Traversal i dołączanie plików lokalnych. W motywie JupiterX akcja AJAX jupiterx_cp_load_pane_action obecna w pliku lib/admin/control-panel/control-panel.php wywołuje funkcję loading_control_panel_pane. Można użyć tej akcji, aby dołączyć dowolny lokalny plik PHP za pomocą parametru slug. Motyw Jupiter ma prawie identyczną lukę, którą można wykorzystać poprzez akcję AJAX mka_cp_load_pane_action obecną w pliku framework/admin/control-panel/logic/functions.php, która wywołuje funkcję mka_cp_load_pane_action.

Niewystarczająca kontrola dostępu prowadząca do arbitralnego usunięcia uwierzytelnionej wtyczki

Wynik CVSS: 6.5 (średni)

Wordfence wyjaśnia:

Wersje Jupiter Theme zawierające lukę umożliwiają dowolne usunięcie wtyczki przez dowolnego uwierzytelnionego użytkownika, w tym użytkowników z rolą subskrybenta, poprzez akcję abb_remove_plugin AJAX zarejestrowaną w pliku framework/admin/control-panel/logic/plugin-management.php. Korzystając z tej funkcjonalności, każdy zalogowany użytkownik może usunąć dowolną zainstalowaną wtyczkę w serwisie.

Ujawnianie informacji, modyfikacja i odmowa usługi

Wynik CVSS: 6.3 (średni)

Wordfence wyjaśnia:

Wersje wtyczki JupiterX Core zawierające lukę rejestrują akcję AJAX jupiterx_conditional_manager, której można użyć do wywołania dowolnej funkcji w pliku include/condition/class-condition-manager.php poprzez wysłanie żądanej funkcji do wywołania w parametrze sub_action.

Zalecane: zaktualizuj swoje wtyczki i motywy

Zdecydowanie zaleca się aktualizację wtyczek i motywów do najnowszych wersji. Dzięki temu otrzymasz pliki zabezpieczone przed najnowszymi atakami.