WPGDPRコンプライアンスと呼ばれるWordPressGDPRプラグインを使用していますか? 注意してください–プラグインがハッキングされています.
WP GDPRコンプライアンスプラグインを使用すると、ウェブサイトの所有者は、訪問者が許可を与えることができるチェックボックスをウェブサイトに含めることができます. プラグインを使用すると、ユーザーは特定のWordPressWebサイトが収集するデータのコピーを要求することもできます。.
ワードフェンスの研究者によると, プラグインが侵害され、昨日WordPressプラグインリポジトリから削除されました. でも, プラグイン開発者がリリースしたバージョン 1.4.3 重大な脆弱性にパッチを当てた製品の. 現在, プラグインのステータスが復元され、終了しました 100,000 アクティブなインストール.
WPGDPRコンプライアンスプラグインの脆弱性の説明
ワードフェンスによると, この脆弱性により、認証されていない攻撃者が特権の昇格を達成することができました, これにより、脆弱なWordPressサイトにさらに感染する可能性があります.
技術用語で, WP GDPRコンプライアンスプラグインは、WordPressのadmin-ajax.php機能を介して送信できるいくつかのタイプのアクションを処理することを目的としています. これらのアクションには通常、データアクセス要求の作成が含まれます, データ削除リクエスト, ただし、WordPress管理ダッシュボードを使用してプラグインの設定を変更する機能もあります.
プラグインの脆弱なバージョンのようです (バージョンまで 1.4.2) そのような構成変更を行うために内部アクションsave_settingを実行するときに、機能チェックを実行できない. 脅威アクターがこのエンドポイントに任意のオプションと値を送信した場合, 入力フィールドは、影響を受けるサイトのデータベースのオプションテーブルに保存されます, ワードフェンスは言った, それを追加する:
任意のオプション値の保存に加えて, プラグインはdo_actionを実行します() 提供されたオプションの名前と値を使用して呼び出す, 攻撃者が任意のWordPressアクションをトリガーするために使用する可能性があります.
この脆弱性は、2つの別個の欠陥として報告されています: 任意のオプションはバグを更新し、任意のアクションはバグを呼び出します. それにもかかわらず, 両方のエクスプロイトは同じコードブロックに存在し、同じペイロードで実行されます, つまり、単一の特権昇格の脆弱性として扱うことができます.
レポートで示されているように, WPGDPRコンプライアンスプラグインの脆弱性が実際に利用されています. 場合によっては, 影響を受けるWordPressサイトに新しい管理者アカウントをインストールするために、任意のオプション値を更新する機能が使用されています.
この脆弱性の開示以降、トリアージを行ったケースがいくつかあります, 悪意のある管理者アカウントがユーザー名t2trollhertenのバリエーションで存在するのを見てきました. この侵入ベクトルは、wp-cache.phpという名前のアップロードされたWebシェルにも関連付けられています, ワードフェンス 言った.
このプラグインを実装したWebサイトの所有者は、すぐに最新バージョンに更新する必要があります (バージョン 1.4.3) 説明されている攻撃に対してパッチが適用されています.