Значительная уязвимость была исправлена в конструкторе веб-сайтов компании SeedProd, который имеет более 900 000 установок. Эта уязвимость, присутствующая в версиях до 6.15.21 включительно, создает риск несанкционированного изменения данных на сайтах WordPress.
Содержание
Подробности об уязвимости: отсутствует проверка возможностей
Обнаруженная уязвимость называется проверкой отсутствующих возможностей в функцииseedprod_lite_new_lpage.
Возможности — это конкретные действия, которые разрешено выполнять пользователям или ролям. Проверка возможностей — важная функция безопасности в WordPress для управления разрешениями и контролем доступа. Они определяют, имеет ли пользователь полномочия выполнять определенные действия.
Это похоже на проверку роли: при проверке роли проверяется роль пользователя (например, администратор, редактор и т. д.), а при проверке возможностей проверяется наличие у пользователя определенных разрешений. Проверка возможностей обеспечивает более детальный контроль над разрешениями по сравнению с проверкой роли.
Отсутствие проверки возможностей позволяет неаутентифицированным злоумышленникам потенциально изменять содержимое различных страниц, созданных с помощью плагина, таких как страницы «скоро» или «техническое обслуживание». Отсутствие этой функции безопасности подвергает веб-сайты риску фальсификации данных.
Несанкционированное изменение данных
Несанкционированное изменение данных является серьезной проблемой безопасности. Оно возникает из-за уязвимости, при которой неавторизованные лица могут изменять данные, что приводит к потенциальным эксплойтам. Настоятельно рекомендуется устранить эту уязвимость в плагине Website Builder.
Серьезность и влияние: подверженность высокому риску
Уязвимости присвоен рейтинг 8,2 по шкале от 1 до 10, при этом уровень серьезности классифицируется как «высокий» в соответствии с Общей системой оценки уязвимостей (CVSS). Высокий рейтинг указывает на серьезность потенциального воздействия.
Эта уязвимость настолько новая, что в настоящее время в Национальной базе данных уязвимостей нет записи с присвоенным номером CVE CVE-2024-1072.
Однако исследователи безопасности Wordfence WordPress подчеркнули серьезность проблемы. Уязвимость конструктора веб-сайтов от SeedProd:
«Это позволяет неаутентифицированным злоумышленникам изменять содержимое страниц «скоро», страниц обслуживания, входа в систему и страниц 404, настроенных с помощью плагина».
Рекомендации для пользователей плагина конструктора веб-сайтов
Издатель конструктора веб-сайтов SeedProd в ответ выпустил обновленную версию 6.15.22, которая устраняет эту уязвимость. Обновление включает в себя код безопасности для снижения риска, и пользователям плагина настоятельно рекомендуется немедленно обновить его, чтобы защитить свой веб-сайт от атак.
Что касается nonce, WordPress объясняет, что это такое:
Nonce — это «число, используемое один раз», которое помогает защитить URL-адреса и формы от определенных типов неправильного использования, злонамеренного или иного.
…Они помогают защититься от нескольких типов атак…»
Прочтите объявление Wordfence:
Прочтите официальный журнал изменений SeedProd.
Рекомендованное изображение: Shutterstock/Никулина Татьяна