Hinzufügen von Werbung WordPress-Plugin enthält kritische Sicherheitslücken

Ende Juni, 2020 Es wurde festgestellt, dass das Adning Advertising-Plugin enthält 2 Schwachstellen, eine davon kritisch mit einem CVSS (Common Vulnerability Scoring System) Punktzahl von 10. Das Adning-Plugin ist ein Premium-Plugin mit mehr als 8,000 Kunden.

Wordfence-Forscher analysierten die Sicherheitslücken, und gab sie privat an ihren Autor weiter, Thunfisch. Die gute Nachricht ist, dass eine gepatchte Version des Plugins in weniger als veröffentlicht wurde 24 Std. Alle Benutzer des Plugins sollten ihre Versionen auf die Adning Advertising-Version aktualisieren 1.5.6 so schnell wie möglich.

Hinzufügen von Sicherheitslücken im Werbe-Plugin: Was du wissen solltest

Wordfence-Forscher konnten feststellen, dass die Sicherheitslücken in sehr begrenzten Angriffen in freier Wildbahn ausgenutzt wurden.

Die erste Sicherheitsanfälligkeit, die einen CVSS-Wert von erhalten hat 10 wird beschrieben als “Nicht authentifizierter Upload beliebiger Dateien, der zur Remotecodeausführung führt.Versionen früher als 1.5.6 sind betroffen, Daher sollten Benutzer sofort auf die neueste Version aktualisieren.

Laut Sicherheitsbericht, Diese Sicherheitsanfälligkeit hängt mit der Funktionalität des Plugins zum Hochladen von Bannerbildern zusammen. Um diese Funktionalität bereitzustellen, Das Plugin verwendete eine AJAX-Aktion, _ning_upload_image. Das Problem ergibt sich aus der Tatsache, dass diese AJAX-Aktion mit einem nopriv_-Hook verfügbar war, Dies bedeutet, dass jeder Besucher der Website diese nutzen kann, auch wenn sie nicht eingeloggt waren, Wordfence sagte.


Lesen Sie auch Sei gewarnt: XSS-Angriffe auf WordPress-Sites nehmen zu


Die zweite Sicherheitslücke, beschrieben als "Nicht authentifiziertes Löschen beliebiger Dateien über PfaddurchquerungHat einen CVSS-Wert von 8.7. Dieser Fehler könnte auch durch eine Ajax-Aktion _ning_remove_image ausgelöst werden, die auch einen nopriv_ hook verwendet. Ein nicht authentifizierter Angreifer kann beliebige Dateien mithilfe der Pfadüberquerung löschen.

In Ergänzung, wenn Angreifer wp-config.php löschen konnten, Die betroffene WordPress-Site wird zurückgesetzt. Dann, Die Angreifer konnten es erneut einrichten und auf eine von ihnen kontrollierte entfernte Datenbank verweisen, Ersetzen des Inhalts der Website durch ihren eigenen.

Weitere technische Details dazu, wie die Sicherheitsanfälligkeiten ausgenutzt werden können, finden Sie im offizieller Bericht.

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *

Das Zeitlimit ist erschöpft. Bitte laden Sie CAPTCHA neu.