¿Ha estado usando el plugin de WordPress GDPR llamado WP GDPR Cumplimiento? Tenga cuidado - el plugin ha sido hackeado.
El plugin WP GDPR Cumplimiento permite a los propietarios de sitios web para incluir una casilla de verificación para sus sitios web que permite a los visitantes de conceder permiso. El plug-in también permite a los usuarios solicitar copias de los datos que el sitio web en particular WordPress recoge.
Según los investigadores Wordfence, el plugin se ha visto comprometida y fue retirado del ayer plugin de WordPress repositorio. Sin embargo, la versión de desarrolladores de plugins lanzado 1.4.3 de su producto que parcheado las vulnerabilidades críticas. Actualmente, el estado del plugin está restablecido y tiene más de 100,000 instalaciones activas.
WP GDPR Cumplimiento Plugin vulnerabilidades Explicación
De acuerdo con Wordfence, las vulnerabilidades permitían atacantes no autenticados para lograr la elevación de privilegios, lo que podría permitir que se infectan más vulnerables sitios de WordPress.
En términos técnicos, plugin WP GDPR Cumplimiento está destinado a manejar algunos tipos de acciones que se pueden presentar a través de la funcionalidad de administración de WordPress-ajax.php. Estas acciones incluyen generalmente haciendo solicitudes de acceso a datos, solicitudes de eliminación de datos, pero también existe la funcionalidad para cambiar los parámetros del plugin utilizando el administrador panel de WordPress.
Parece ser que las versiones vulnerables del plugin (hasta e incluyendo la versión 1.4.2) dejar de hacer controles de capacidad cuando la ejecución de su save_setting acción interna para hacer tales cambios de configuración. Si un actor de amenaza presenta opciones y valores arbitrarios a este punto final, los campos de entrada se almacenan en la tabla de opciones de base de datos del sitio afectado, Wordfence dijo, agregando que:
Además del almacenamiento de los valores de las opciones arbitrarias, el plugin realiza una do_action() llamar usando el nombre de la opción y el valor proporcionado, que puede ser utilizado por los atacantes para desencadenar acciones arbitrarias de WordPress.
La vulnerabilidad ha sido reportada como dos fallos separados: una actualización de las opciones arbitraria de errores y una acción arbitraria llamadas de errores. No obstante, ambos de los exploits residan en el mismo bloque de código y ejecutados con la misma carga útil, lo que significa que pueden ser tratados como una vulnerabilidad de escalada de privilegios sola.
Como se indica en los informes, la vulnerabilidad plugin WP GDPR Cumplimiento se ha apalancado en la naturaleza. En algunos de los casos, la capacidad de actualizar valores de las opciones arbitrarias se ha utilizado para instalar las nuevas cuentas de administrador en los sitios de WordPress impactadas.
En varios de los casos que hemos triaged ya que la divulgación de esta vulnerabilidad, cuentas presentan con las variaciones del nombre de usuario t2trollherten que hemos visto administrador malintencionado. Este vector de intrusos también se ha asociado con webshells subidos llamado wp-cache.php, Wordfence dijo.
propietarios de sitios web que han implementado este plugin debería actualizar de inmediato a la última versión (versión 1.4.3) que ha sido parcheado contra los ataques descritos.