Bent u met behulp van de WordPress BBPR plugin genaamd WP GDPR Compliance? Wees voorzichtig - de plugin is gehackt.
De WP GDPR Compliance plugin maakt website eigenaren om een checkbox om hun websites die bezoekers toelaat om toestemming te verlenen omvatten. De plugin maakt het ook mogelijk gebruikers in staat om kopieën van de gegevens die de specifieke WordPress website verzamelt vragen.
Volgens Wordfence onderzoekers, de plug-in gevaar is gebracht en werd uit de WordPress plugin repository gisteren verwijderd. Echter, de plugin ontwikkelaars vrijgegeven versie 1.4.3 van het product dat de kritische kwetsbaarheden gepatcht. Momenteel, de status van de plug-in wordt hersteld en heeft meer dan 100,000 actieve installaties.
WP GDPR Compliance Plugin beveiligingslekken Explained
Volgens Wordfence, de kwetsbaarheden toegestaan geverifieerde aanvallers privilege escalatie te bereiken, dat kan hen in staat stellen om verder te infecteren kwetsbare WordPress-sites.
In technische termen, WP GDPR Compliance plugin is bedoeld om een paar soorten acties die via de admin-ajax.php functionaliteit van WordPress kan worden in behandeling genomen. Deze acties zijn doorgaans voorzien van de toegang verzoeken om gegevens, verwijderen van gegevens verzoeken, maar er is ook de functionaliteit om de instellingen van de plugin met behulp van de WordPress admin dashboard veranderen.
Het lijkt erop dat kwetsbare versies van de plugin (tot en met versie 1.4.2) nalaten mogelijkheid controles te doen bij het uitvoeren van haar interne werking save_setting om dergelijke wijzigingen in de configuratie maken. Als een bedreiging acteur indient willekeurige opties en waarden om dit eindpunt, de invoervelden wordt opgeslagen in de opties tabel van de database van de getroffen site's, Wordfence zei, toe te voegen dat:
Naast het opslaan van willekeurige optiewaarden, de plugin voert een do_action() bellen met de meegeleverde optie naam en de waarde, die kan worden gebruikt door aanvallers om willekeurige WordPress acties te activeren.
De kwetsbaarheid is gemeld als twee afzonderlijke gebreken: een willekeurige opties updaten bug en een willekeurige actie noemt bug. Niettemin, beide exploits wonen in hetzelfde codeblok en uitgevoerd met dezelfde lading, wat betekent dat ze als een enkel privilege escalatie kwetsbaarheid kan worden behandeld.
Zoals aangegeven door rapporten, WP BBPR Compliance plugin kwetsbaarheid is ingezet in het wild. In sommige van de gevallen, de mogelijkheid om willekeurige opties bij te werken is gebruikt om te installeren nieuwe beheerder accounts op de getroffen WordPress-sites.
In een aantal gevallen hebben we sinds de bekendmaking van dit beveiligingslek triaged, we hebben gezien kwaadaardige beheerdersaccounts aanwezig zijn met de variaties van de gebruikersnaam t2trollherten. Deze inbraak vector werd ook in verband gebracht met geladen webshells naam wp-cache.php, Wordfence zei.
Website-eigenaren die deze plugin hebben uitgevoerd, moeten direct updaten naar de nieuwste versie (versie 1.4.3) die zijn gepatcht met de beschreven aanslagen.