このページで: [隠れる]
研究者は、WordPressの有名なプラグインに2つの脆弱性を発見しました, AdvancedAccessManagerと呼ばれます. プラグインには以上のものがあります 100,000 インストール. セキュリティの問題の1つは深刻であり、特権の昇格とサイトの乗っ取りにつながる可能性があります, したがって、サイトでプラグインを使用している場合, すぐに更新してください.
Wordfence脅威インテリジェンスチーム, CMSをより安全にするための取り組みで知られ、脆弱性を発見しました. チームはプラグインの作成者と連絡を取り、すぐに応答を受け取りました. 結果として, 開示直後にパッチがリリースされました. あなたのサイトがプラグインを利用している場合, バージョンをインストールする必要があります 6.6.2 潜在的なサイバー攻撃を回避するため.
AdvancedAccessManagerの脆弱性
より深刻な脆弱性は、認証された承認バイパスと特権昇格につながります, CVSSスコアが 7.5.
Advanced Access Managerは、きめ細かいアクセス制御を可能にし、単一のユーザーに複数の役割を割り当てることができます. 「複数の役割のサポート」設定がアクティブな場合, プラグインは認証された認証バイパスの傾向があります. 特権の昇格は別の攻撃シナリオです.
2番目の脆弱性は、認証された情報の開示につながる可能性があります. その重大度スコアは 4.3 (中くらい).
Advanced Access Managerを使用すると、ユーザーはWordPressRESTAPIを介してログインすることもできます。. プラグインのaam/v1/authenticateおよびaam/v2 / authenticate RESTエンドポイントは、すべてのユーザーメタデータのjsonエンコードされたコピーでログインの成功に応答するように設定されました. これにより、ユーザーの情報が攻撃者または特権の低いユーザーに公開されました. 公開されるアイテムには、ユーザーのハッシュ化されたパスワード、アクセス許可、および役割が含まれます. 他のプラグインによって追加された可能性のあるカスタムメタデータも明らかになる可能性があります.
Wordfenceは、AdvancedAccessManagerプラグインの最新バージョンに更新することをお勧めします, バージョン 6.6.2.
今月, 同じ研究者が別のプラグインの2つのセキュリティ上の欠陥を明らかにしました– クイズと調査マスター (QSM).
欠陥, クリティカルと評価された, リモートコード実行攻撃につながる可能性があります. これらの攻撃では, hackers upload arbitrary files or delete files such as wp-config.php from the targeted site. These actions could lead to taking affected pages offline or taking control over them.
Follow HowToHosting.Guide for more WordPress security news.