Facebook a WordPress beépülő modul biztonsági résének (+ 500 000 webhely) célpontjához

Avatar Gadam | 2021.03.27. 26 Views 0 Likes 0 Ratings

26 Views 0 Ratings Rate it

[ad_1]

Két sebezhetőséget javítottak a Facebook for WordPress beépülő modulban. A kihasználások lehetővé tehetik egy rosszindulatú támadó számára a hátsó ajtók telepítését, rendszergazdai szintű fiókok létrehozását és a teljes webhely-átvételt.

Facebook a WordPress Exploithoz

A több mint 500 000 webhelyre telepített Facebook for WordPress plugin egy webhelylátogató-bővítmény a Facebook-hirdetéseket használó hirdetők számára. Ez lehetővé teszi a hirdetők számára, hogy nyomon kövessék a látogatók útját és optimalizálják hirdetési kampányaikat.

Az egyik kihasználást 2020 decemberében fedezték fel. A másik hibát 2021 januárjában vezették be a bővítmény átalakításának és kódfrissítésének részeként.

Hirdetés

Olvassa tovább az alábbiakban

A PHP objektum-injektálás miatti biztonsági rése

Ez a fajta kihasználás egy olyan hibától függ, amely nem megfelelően fertőtleníti a feltöltéseket, ami lehetővé teszi a támadó számára, hogy különféle támadásokat hajtson végre, például kódinjekciót.

Ebben a konkrét támadásban egy hacker használhatja a feltört plugint egy fájl feltöltésére és a távoli kódfuttatásra.

A biztonsági rés részletei lehetővé tehetik a támadó számára, hogy kihasználja a sebezhetőséget tartalmazó egyéb bővítmények előnyeit.

A Wordfence szerint:

„Ez azt jelentette, hogy a támadó létrehozhat egy PHP-fájlt new.php fájlnak a sérülékeny webhely saját könyvtárában … A PHP fájl tartalmát bármire megváltoztathatja… ami lehetővé tenné a támadó számára a távoli kódfuttatást.

Ne feledje, hogy a teljes POP-lánc jelenléte azt is jelentette, hogy bármely más plug-in, amely objektum-injektálási sebezhetőséggel rendelkezik, beleértve azokat is, amelyek nem igényelték a webhely sóinak és kulcsainak ismeretét, potenciálisan felhasználhatók a távoli kódfuttatás elérésére is, ha telepítve van egy olyan webhelyen, ahol a Facebook for WordPress beépülő modul található. ”

Hirdetés

Olvassa tovább az alábbiakban

Webhelyek közötti kérelmek hamisítása

A helyek közötti kérelmek hamisításának kihasználása olyan típus, amely megköveteli, hogy egy WordPress-webhelyen rendszergazdai szintű hitelesítő adatokkal rendelkező áldozat végezzen olyan műveletet (például kattintson egy linkre), amely ezután olyan támadáshoz vezet, amely kihasználja az adminisztrátorok magas szintű hitelesítő adatait.

A támadó hozzáférhet a privát metrikus adatokhoz, vagy teljes webhelyátvételt rendezhet.

A Wordfence így írja le:

„Az akciót egy támadó használhatja a bővítmény beállításainak frissítésére, hogy rámutasson a saját Facebook Pixel konzoljára, és ellophassa a webhely metrikáját.

Sőt, ami még rosszabb, mivel a tárolt beállításokon nem történt megtisztítás, a támadó rosszindulatú JavaScript-et injektálhat a beállítási értékekbe.

Ezek az értékek akkor tükröződnek a beállítások oldalon, ami a kód végrehajtását a webhely rendszergazdájának böngészőjében hajtja végre, miközben a beállítások oldalra lép.

Végül ez a kód felhasználható rosszindulatú hátsó ajtók befecskendezésére a témafájlokba, vagy új adminisztrációs felhasználói fiókok létrehozására, amelyek felhasználhatók a teljes webhelyátvételhez.

Frissítés ajánlott

Javasoljuk, hogy minden felhasználó haladéktalanul frissítse a bővítményt a legújabb verzióra (jelenleg 3.0.5-ös verzió). A Facebook for WordPress 3.0.4-es verziója teljesen javítva van, de a 3.0.5-ös verzió a plugin legfrissebb verziója.

Idézetek

Két biztonsági rés javítva a Facebookon a WordPress beépülő modulhoz

Facebook for WordPress Changelog



[ad_2]
Source link