WooCommerce 3.4.6 поправя слабостта в плъгина.

Лорънс Абрамс от страниците на Bleeping Computer алармира за наскоро открита възможност за опасна атака, която да позволи пълното превземане на уебсайт на основата на CMS платформата WordPress. Става дума за комбинирана опасност, криеща се в дизайна на CMS-а и системата му за разрешение и уязвимост, свързана с възможността за изтриване на файлове в изключително популярен плъгин.

Става дума за WooCommerce от Automatic, който според WordPress.org има над 4 000 000 инсталации.

Когато плъгин за платформата бива инсталиран с цел да поеме различни потребителски роли и сценарии, обяснява Абрамс, вместо да създава своя автентикационна система, той използва системата за разрешения на WordPress. Плъгините създават нови роли, на които се приписват различни WP възможности, а след това използват функциите си, за да ограничат начина, по който тези роли могат да си взаимодействат с други потребители или настройки на системата. Според Саймън Сканел от RIPS Tech, когато WooCommerce бива инсталиран, той създава роля на Shop Manager, който си присвоява функцията edit_users възможността. Тя позволява редакцията на всеки потребител, дори и на администраторския акаунт.

С цел обаче обикновен потребител да не може да редактира хора от администраторската група, WooCommerce са вмъкнали функция, която предотвратява именно това. Ако плъгина е изключен, то слабост в системата на привилегии на WP, функцията е недостъпна и по този начин и Shop мениджърите могат да редактират стойности на администраторския акаунт. Тук идва и мястото на уязвимостта в дизайна WooComerce, свързан с изтриването на файлове, съществувала във версиите преди 3.4.6. Тя се намира във възможността за изтриване на записите от плъгина, до която потребителите с роля на Shop мениджъри имат достъп. Потребител с такава роля може да излезе от предполагаемата папка с добавянето на „..“ към въведения аргумент. Така например, той може да изтрие главния файл на плъгина. Това на свой ред ще доведе до това, че той няма вече да се зарежда и ще бъде деактивиран от WordPress. С деактивиран плъгин, въпросният потребител може да редактира всеки един акаунт, дори и този на администратора. Достигането на администраторския акаунт означава, че атакуващата страна може да поеме пълния контрол над сайта.

Абрамс отбелязва, че за да е успешна една такава атака, то този потребител трябва да има назначена роля на Shop Manager.

ДОБАВИ КОМЕНТАР

avatar
  Абонирай се  
Извести ме за