适用于WordPress的ThemeGrill演示导入程序的开发人员已更新了该插件,以删除一个严重错误,该错误为未经身份验证的用户提供了管理员特权。
在以管理员身份登录的过程中,攻击者还将站点的整个数据库还原为默认状态。
最活跃的版本易受攻击
该组件可用于轻松导入ThemeGrill主题演示内容,小部件和设置,该组件存在于200,000多个WordPress网站上。易受攻击的版本在其中大多数上运行。
该错误存在于ThemeGrill Demo Importer插件1.3.4到1.6.1的版本中。根据官方WordPress插件存储库的统计数据,最流行的活动版本是1.4到1.6,占当前安装的98%以上。
擦除易受攻击的站点的数据库需要由ThemeGrill开发的主题处于活动状态。由于安装了插件,因此有可能来自开发人员的主题处于活动状态。
快速自动登录的管理员帐户也有一个前提条件,这是一个用户的删除的数据库称为存在“管理员”,注意 从研究者WebARX,网络安全公司,提供漏洞检测和虚拟补丁软件,以保持网站避免第三方组件中的错误。
“一旦插件检测到已安装并激活了ThemeGrill主题,它将加载文件/includes/class-demo-importer.php,该文件将reset_wizard_actions挂接到第44行的admin_init中。”
研究人员解释说,“ admin_init”钩子在管理环境中运行,并且还调用不需要经过身份验证的用户的“ /wp-admin/admin-ajax.php”。
缺乏身份验证才使开发成为可能。如果数据库中存在“ admin”用户,未经身份验证的攻击者可能会使用此帐户登录,并删除所有以已定义的数据库前缀开头的WordPress表。
“一旦删除了所有表,它将使用默认设置和数据填充数据库,然后将“ admin”用户的密码设置为其先前已知的密码。”
WebARX研究人员于2月6日发现了该漏洞,并于同日将其报告给开发人员。10天后,在周日,ThemeGrill发布了修复该错误的新版本。
在撰写本文时,修补后的插件的下载数量约为23,000,这表明使用ThemeGrill Demo Importer的大量站点可能仍处于危险中。
1月中旬,针对WordPress Database Reset报告了两个漏洞,当利用这些漏洞时,它们均取得了相同的结果。WordPressDatabase Reset是一个专门为管理员提供的简便方法,可将管理员重置为默认值。
其中一个CVE-2020-7048允许未经身份验证的用户从任何数据库中重置表,而另一个跟踪为CVE-2020-7047的用户则以最小的权限授予了管理员特权。