Всепригодная SEO-уязвимость затрагивает +3 миллиона веб-сайтов – SEO плагин все избавил!
Здрасти, почетаемые друзья и гости блога Pribylwm.ru! SEO плагин – All In One SEO поправил уязвимость SQL-инъекции, которая могла открывать секретную информацию из базы данных.
Исследователи сохранности из Jetpack нашли две суровые уязвимости в плагине All In One SEO. Уязвимости могут дозволить хакеру получить доступ к именам юзеров и паролям, также выполнить эксплойты для удаленного выполнения кода.
Уязвимости зависят друг от друга, чтоб достигнуть фуррора. 1-ый именуется атакой увеличения льгот, которая дозволяет юзеру с низким уровнем льгот доступа к Интернет-сайту (к примеру, подписчику) повысить уровень собственных льгот до уровня с огромным количеством льгот доступа (к примеру, админа сайта).
Исследователи сохранности из Jetpack обрисовывают уязвимость как суровую и предупреждают о последующих последствиях:
«В случае эксплуатации уязвимость SQL Injection может предоставить злодеям доступ к секретной инфы из базы данных уязвимого веб-сайта (к примеру, к именам юзеров и хешированным паролям)».
Увеличение льгот с аутентификацией
один из эксплойтов – это уязвимость Authenticated Privilege Escalation, которая употребляет WordPress REST API, позволяя злодею получить доступ к именам юзеров и паролям.
REST API – это метод, при помощи которого создатели плагинов могут неопасно вести взаимодействие с установкой WordPress, чтоб включить функции, которые не ставят под опасность сохранность.
Эта уязвимость употребляет конечные точки WordPress REST API (URL-адреса, представляющие сообщения, и т. д.). Атаки на REST API стают все наиболее слабеньким местом сохранности WordPress.
Но это не вина WordPress, поэтому что REST API разработан с учетом требований сохранности.
Ошибка, если необходимо указать пальцем, стопроцентно лежит на плагинах.
В плагине All In One SEO неувязка заключалась в проверках сохранности, которые инспектируют, имел ли юзер, обращающийся к конечной точке API, правильные учетные данные с правами.
Согласно Jetpack:
«Проверки льгот, используемые All In One SEO для защиты конечных точек REST API, содержали весьма узкую ошибку, которая могла предоставить юзерам с низкими льготами (к примеру, подписчикам) доступ к каждой конечной точке, которую регистрирует плагин.
… Потому что он не учитывает тот факт, что WordPress обрабатывает маршруты REST API как строчки без учета регистра, изменение 1-го знака на верхний регистр стопроцентно обойдет функцию проверки льгот».
Хм… Правильно?
Проверка подлинности SQL-инъекций
2-ой эксплойт – это SQL-инъекция с проверкой подлинности. Это зависит от того, что злодей поначалу получит некие учетные данные юзера, даже такие низкие, как подписчик Интернет-сайта.
SQL-инъекция – это внедрение ввода с нежданной серией кода либо знаков, которая потом активирует эксплойт, к примеру, предоставление доступа.
веб-сайт некоммерческого проекта Open Web Application Security Project (OWASP) описывает SQL-инъекцию последующим образом:
- «Неожиданные данные попадают в программку из ненадежного источника»
- «Данные употребляются для динамического сотворения SQL-запроса»
Jetpack отмечает, что уязвимость, сплетенная с увеличением льгот, дозволяет злодею потом подключить атаку с внедрением аутентифицированного SQL-инъекции.
«Хотя эта конечная точка не предназначалась для доступа юзеров с учетными записями с низким уровнем льгот, вышеупомянутый вектор атаки с увеличением льгот дозволил им пользоваться данной уязвимостью».
плагин SEO – Рекомендуется обновление
Эта уязвимость затрагивает версии с 4.0.0 по 4.1.5.2. Крайняя версия сейчас, 4.1.5.3, является самой неопасной версией для обновления. Исследователи сохранности Jetpack советуют обновиться до крайней версии. О том, что такое SQL-инъекция, Вы можете прочитать на официальном веб-сайте фонда OWASP, который мастерски занимается увеличением сохранности программного обеспечения. Всем фортуны и благополучия в новеньком 2022 году! До новейших встреч!