Facebook a WordPress beépülő modul biztonsági résének (+ 500 000 webhely) célpontjához
[ad_1]
Két sebezhetőséget javítottak a Facebook for WordPress beépülő modulban. A kihasználások lehetővé tehetik egy rosszindulatú támadó számára a hátsó ajtók telepítését, rendszergazdai szintű fiókok létrehozását és a teljes webhely-átvételt.
Facebook a WordPress Exploithoz
A több mint 500 000 webhelyre telepített Facebook for WordPress plugin egy webhelylátogató-bővítmény a Facebook-hirdetéseket használó hirdetők számára. Ez lehetővé teszi a hirdetők számára, hogy nyomon kövessék a látogatók útját és optimalizálják hirdetési kampányaikat.
Az egyik kihasználást 2020 decemberében fedezték fel. A másik hibát 2021 januárjában vezették be a bővítmény átalakításának és kódfrissítésének részeként.
Hirdetés
Olvassa tovább az alábbiakban
A PHP objektum-injektálás miatti biztonsági rése
Ez a fajta kihasználás egy olyan hibától függ, amely nem megfelelően fertőtleníti a feltöltéseket, ami lehetővé teszi a támadó számára, hogy különféle támadásokat hajtson végre, például kódinjekciót.
Ebben a konkrét támadásban egy hacker használhatja a feltört plugint egy fájl feltöltésére és a távoli kódfuttatásra.
A biztonsági rés részletei lehetővé tehetik a támadó számára, hogy kihasználja a sebezhetőséget tartalmazó egyéb bővítmények előnyeit.
A Wordfence szerint:
„Ez azt jelentette, hogy a támadó létrehozhat egy PHP-fájlt new.php fájlnak a sérülékeny webhely saját könyvtárában … A PHP fájl tartalmát bármire megváltoztathatja… ami lehetővé tenné a támadó számára a távoli kódfuttatást.
Ne feledje, hogy a teljes POP-lánc jelenléte azt is jelentette, hogy bármely más plug-in, amely objektum-injektálási sebezhetőséggel rendelkezik, beleértve azokat is, amelyek nem igényelték a webhely sóinak és kulcsainak ismeretét, potenciálisan felhasználhatók a távoli kódfuttatás elérésére is, ha telepítve van egy olyan webhelyen, ahol a Facebook for WordPress beépülő modul található. ”
Hirdetés
Olvassa tovább az alábbiakban
Webhelyek közötti kérelmek hamisítása
A helyek közötti kérelmek hamisításának kihasználása olyan típus, amely megköveteli, hogy egy WordPress-webhelyen rendszergazdai szintű hitelesítő adatokkal rendelkező áldozat végezzen olyan műveletet (például kattintson egy linkre), amely ezután olyan támadáshoz vezet, amely kihasználja az adminisztrátorok magas szintű hitelesítő adatait.
A támadó hozzáférhet a privát metrikus adatokhoz, vagy teljes webhelyátvételt rendezhet.
A Wordfence így írja le:
„Az akciót egy támadó használhatja a bővítmény beállításainak frissítésére, hogy rámutasson a saját Facebook Pixel konzoljára, és ellophassa a webhely metrikáját.
Sőt, ami még rosszabb, mivel a tárolt beállításokon nem történt megtisztítás, a támadó rosszindulatú JavaScript-et injektálhat a beállítási értékekbe.
Ezek az értékek akkor tükröződnek a beállítások oldalon, ami a kód végrehajtását a webhely rendszergazdájának böngészőjében hajtja végre, miközben a beállítások oldalra lép.
Végül ez a kód felhasználható rosszindulatú hátsó ajtók befecskendezésére a témafájlokba, vagy új adminisztrációs felhasználói fiókok létrehozására, amelyek felhasználhatók a teljes webhelyátvételhez.
Frissítés ajánlott
Javasoljuk, hogy minden felhasználó haladéktalanul frissítse a bővítményt a legújabb verzióra (jelenleg 3.0.5-ös verzió). A Facebook for WordPress 3.0.4-es verziója teljesen javítva van, de a 3.0.5-ös verzió a plugin legfrissebb verziója.
Idézetek
Két biztonsági rés javítva a Facebookon a WordPress beépülő modulhoz
[ad_2]
Source link