Уязвимость плагина Ultimate Member для WordPress с более чем 200 000 активных установок активно эксплуатируется на неисправленных сайтах WordPress. Уязвимость требует тривиальных усилий для обхода фильтров безопасности.
Содержание
Уязвимость плагина Ultimate Member
Плагин Ultimate Member WordPress позволяет издателям создавать онлайн-сообщества на своих веб-сайтах.
Плагин работает, создавая беспроблемный процесс регистрации пользователей и создания профилей пользователей. Это популярный плагин, особенно для сайтов с членством.
Бесплатная версия плагина имеет богатый набор функций, включая:
Профили внешних пользователей, регистрация, вход в систему и издатели также могут создавать каталоги участников.
Плагин также содержал критический недостаток, который позволял посетителю сайта создавать профили участников с привилегиями уровня администратора.
База данных безопасности WPScan описывает серьезность уязвимости:
«Плагин не мешает посетителям создавать учетные записи пользователей с произвольными возможностями, фактически позволяя злоумышленникам создавать учетные записи администраторов по своему усмотрению.
Это активно эксплуатируется в дикой природе».
Неудачное обновление безопасности
Уязвимость была обнаружена в конце июня 2023 года, и издатели Ultimate Member быстро отреагировали, выпустив исправление, закрывающее уязвимость.
Этот патч для уязвимости был выпущен в версии 2.6.5, опубликованной 28 июня.
Официальный список изменений для плагина заявил:
«Исправлено: уязвимость повышения привилегий, используемая через UM Forms.
Широко известная уязвимость позволяла незнакомцам создавать пользователей WordPress с правами администратора.
Немедленно обновите и проверьте всех пользователей с правами администратора на вашем веб-сайте».
Однако это исправление не полностью устранило уязвимость, и хакеры продолжали использовать ее на веб-сайтах.
Исследователи безопасности из Wordfence проанализировали плагин и 29 июня определили, что патч на самом деле не работает. описывая свои выводы в сообщении в блоге:
«В ходе дальнейшего расследования мы обнаружили, что эта уязвимость активно эксплуатируется и не была должным образом исправлена в последней доступной версии, которая на момент написания этой статьи была 2.6.6».
Проблема была настолько серьезной, что Wordfence описал усилия, необходимые для взлома плагина, как тривиальные.
«Хотя в плагине есть предустановленный список запрещенных ключей, который пользователь не должен иметь возможности обновлять, существуют тривиальные способы обойти установленные фильтры, такие как использование различных регистров, косых черт и кодировки символов в предоставленном значении мета-ключа. в уязвимых версиях плагина.
Это позволяет злоумышленникам установить для мета-значения пользователя wp_capabilities, которое управляет ролью пользователя на сайте, значение «администратор».
Это дает злоумышленнику полный доступ к уязвимому сайту при успешном использовании».
Уровень пользователя «Администратор» — это самый высокий уровень доступа к сайту WordPress.
Что делает этот эксплойт особенно опасным, так это то, что он относится к классу, называемому «Неаутентифицированное повышение привилегий», что означает, что хакеру не нужен какой-либо уровень доступа к веб-сайту, чтобы взломать плагин.
Абсолютный член приносит извинения
Команда Ultimate Member опубликовала публичное извинение перед своими пользователями, в котором предоставила полный отчет обо всем, что произошло, и о том, как они отреагировали.
Следует отметить, что большинство компаний выпускают патч и молчат. Так что это похвально и ответственно, что Ultimate Member открыто сообщает своим клиентам об инцидентах, связанных с безопасностью.
«Во-первых, мы хотим принести извинения за эти уязвимости в коде нашего плагина и всем веб-сайтам, которые были затронуты, а также к беспокойству, которое это могло вызвать, узнав об уязвимостях.
Как только нам стало известно, что в плагине были обнаружены уязвимости в системе безопасности, мы сразу же начали обновлять код для исправления уязвимостей.
Мы выпустили несколько обновлений с момента раскрытия, поскольку мы работали над уязвимостями, и мы хотим сказать большое спасибо команде WPScan за помощь и руководство в этом после того, как они связались, чтобы раскрыть уязвимости».
Пользователей плагина призывают немедленно обновить
Исследователи безопасности из WPScan призывают всех пользователей плагина немедленно обновить свои сайты до версии 2.6.7.
В специальном объявлении от WPScan отмечается:
Хакерская кампания, активно использующая плагин Ultimate Member
«В эти выходные была выпущена новая версия 2.6.7, в которой проблема исправлена.
Если вы используете Ultimate Member, обновитесь до этой версии как можно скорее.
Это очень серьезная проблема: злоумышленники, не прошедшие проверку подлинности, могут использовать эту уязвимость для создания новых учетных записей пользователей с административными привилегиями, что дает им возможность получить полный контроль над уязвимыми сайтами».
Эта уязвимость имеет рейтинг 9,8 по шкале от 1 до 10, где десять — самый серьезный уровень.
Настоятельно рекомендуется, чтобы пользователи плагина немедленно обновились.
Избранное изображение Shutterstock/pedrorsfernandes