Gekissimo.net - Opi ansaitsemaan rahaa webilläsi Internetissä!

WordPress Anti-Malware -palomuurista löytyi haavoittuvuus

Seuraava artikkeli auttaa sinua: WordPress Anti-Malware -palomuurista löytyi haavoittuvuus

Suositulla WordPress-haittaohjelmien torjuntalaajennuksella havaittiin olevan sivustojen välinen komentosarjahaavoittuvuus. Tämä on eräänlainen haavoittuvuus, jonka avulla hyökkääjä voi murtautua sivuston järjestelmänvalvojan tason käyttäjäksi.

Vaikutettu WordPress-laajennus

Haavoittuvuuden sisältävä laajennus on Anti-Malware Security ja Brute-Force Firewall, jota käyttää yli 200 000 verkkosivustoa.

Anti-Malware Security ja Brute-Force Firewall on laajennus, joka puolustaa verkkosivustoa palomuurina (saapuvien uhkien estämiseksi) ja tietoturvaskannerina, joka tarkistaa tietoturvauhkien varalta takaoven hakkeroinnin ja tietokannan lisäysten muodossa.

Premium-versio suojaa verkkosivustoja raakoja hyökkäyksiä vastaan, jotka yrittävät arvata salasanat ja käyttäjätunnukset, ja suojaa DDoS-hyökkäyksiltä.

Heijastunut Cross-Site Scripting -haavoittuvuus

Tämän laajennuksen havaittiin sisältävän haavoittuvuuden, jonka ansiosta hyökkääjä pystyi käynnistämään Reflected Cross-Site Scripting (reflected XSS) -hyökkäyksen.

Tässä yhteydessä näkyy sivustojen välinen komentosarjahaavoittuvuus, jossa WordPress-verkkosivusto ei rajoita oikein, mitä sivustolle voidaan syöttää.

Epäonnistuminen ladattavan sisällön rajoittamisessa (desinfioinnissa) on pohjimmiltaan kuin verkkosivuston etuoven jättämistä lukitsematta ja käytännössä kaiken lataamisen sallimista.

Hakkeri hyödyntää tätä haavoittuvuutta lataamalla komentosarjan ja antamalla verkkosivuston heijastamaan sitä.

Kun joku, jolla on järjestelmänvalvojan oikeudet, vierailee hyökkääjän luomassa vaarantuneessa URL-osoitteessa, komentosarja aktivoidaan uhrin selaimeen tallennetuilla järjestelmänvalvojan oikeuksilla.

WPScan-raportti haittaohjelmien torjuntaa ja brute-force-palomuuria käsittelevässä haavoittuvuudessa kuvaili:

“Laajennus ei puhdista ja pakota kyselyä QUERY_STRING ennen kuin tulostaa sen takaisin järjestelmänvalvojasivulle, mikä johtaa heijastuneeseen sivustojen väliseen komentosarjaan selaimissa, jotka eivät koodaa merkkejä”

Yhdysvaltain hallituksen kansallinen haavoittuvuustietokanta ei ole vielä määrittänyt tälle haavoittuvuudelle vakavuustason arvosanaa.

Tämän laajennuksen haavoittuvuutta kutsutaan Reflected XSS -haavoittuvuudeksi.

On olemassa muunlaisia ​​XSS-haavoittuvuuksia, mutta näitä on kolme päätyyppiä:

  • Tallennettu Cross-Site Scripting -haavoittuvuus (tallennettu XSS)
  • Blind Cross-site Scripting (Blind XSS)
  • Heijastunut XSS

Tallennetussa XSS:ssä Blind XSS -haavoittuvuudessa haitallinen komentosarja tallennetaan itse verkkosivustolle. Näitä pidetään yleensä suurempana uhkana, koska järjestelmänvalvojatason käyttäjä on helpompi saada käynnistämään komentosarja. Mutta nämä eivät ole sellaisia, joita laajennuksessa löydettiin.

🔥 Empfohlen:  Courtney Robertson Mitä WordPress 5.8 tarkoittaa asiakkaidesi verkkosivustoille Lue artikkeli

Esitetyssä XSS:ssä, joka on löydetty laajennuksesta, henkilö, jolla on järjestelmänvalvojan tunnukset, on huijattava napsauttamaan linkkiä (esimerkiksi sähköpostista), joka sitten heijastaa verkkosivuston haitallista hyötykuormaa.

Voittoa tavoittelematon Open Web Application Security Project (OWASP) kuvaa Reflected XSS:ää näin:

“Heijastuneet hyökkäykset ovat niitä, joissa syötetty komentosarja heijastuu verkkopalvelimelta, kuten virhesanomassa, hakutuloksessa tai missä tahansa muussa vastauksessa, joka sisältää osan tai kokonaan palvelimelle osana pyyntöä lähetetystä syötteestä.

Heijastuneet hyökkäykset toimitetaan uhreille toista reittiä, kuten sähköpostiviestissä tai jollain muulla verkkosivustolla.”

Päivitys versioon 4.20.96 suositellaan

Yleensä on suositeltavaa ottaa varmuuskopio WordPress-tiedostoistasi ennen minkään laajennuksen tai teeman päivittämistä.

Anti-Malware Security and Brute-Force Firewall WordPress -laajennuksen versio 4.20.96 sisältää korjauksen haavoittuvuuteen.

Laajennuksen käyttäjiä suositellaan harkitsemaan laajennuksen päivittämistä versioon 4.20.96.

Lainaukset

Lue Yhdysvaltain haavoittuvuustietokannan tiedot

CVE-2022-0953 Yksityiskohta

Lue WPScan-raportti haavoittuvuudesta

Haittaohjelmien torjunta ja raa’an voiman palomuuri < 4.20.96 – Heijastunut sivustojen välinen komentosarja

Lue virallinen muutosloki, joka dokumentoi korjatun version

Anti-Malware Security ja Brute-Force Firewall Changelog

Table of Contents