Аудит плагинов WordPress выявил 35 уязвимостей, затронувших 60 000 серверов

Аудит плагинов WordPress выявил 35 уязвимостей, затронувших 60 000 серверов

Аудит плагинов WordPress выявил 35 уязвимостей, затронувших 60 000 серверов

Разработав собственную методику, швейцарские специалисты по пентесту обнаружили 35 уязвимостей в WordPress-плагинах, доступных пользователям 60,5 тыс. установок CMS. Большинство найденных проблем позволяют обойти аутентификацию и получить дамп базы данных WordPress через SQL-инъекцию.

Исследование в cyllective началось с изучения выбранных наугад расширений WordPress. Команда тестировщиков быстро отыскала (с помощью RegEx) возможности для внедрения SQL-кода без аутентификации. Был также обнаружен ряд уязвимостей LFI (включение локальных файлов) и RCE (удаленное исполнение кода).

Поскольку проблемы были найдены в основном в давно заброшенных проектах, исследователи решили сосредоточить усилия на плагинах, получавших обновления последние два года. Таких продуктов в заранее созданном пуле набралось около 20 тысяч.

Больше всего тестировщиков привлекали уязвимости класса SQLi; для их поиска была разработана система тегов, позволявшая идентифицировать плагины, взаимодействующие с базой данных WordPress; возможность строковой интерполяции (вставки новых значений в SQL-подобные строки), наличие защиты от попыток санации полей запроса, а также возможность интернет-доступа к конечным устройствам, не защищенным аутентификацией.

В результате фильтрации контрольная выборка сократилась до 5 тыс. объектов. Проработав три месяца, исследователи совокупно обнаружили 35 новых уязвимостей, которые можно было использовать без аутентификации (список приведен в блог-записи cyllective, некоторые CVE перепутаны).

Подавляющее большинство находок позволяло провести SQL-инъекцию и выгрузить все содержимое базы данных WordPress — не самая большая беда, как отметил лидер команды пентеста в интервью The Daily Swig. В плагине sitemap-by-click5, например, был найден недочет, который гораздо больше встревожил исследователей, — возможность обновления произвольных опций (настроек) WordPress.

Используя эту уязвимость (CVE-2022-0952, повышение привилегий), можно включить механизм регистрации и задать дефолтному юзеру роль администратора. По сути, злоумышленник мог беспрепятственно создать новый админ-аккаунт и захватить контроль над WordPress. В рамках атаки подобная возможность позволяет загрузить вредоносные PHP-файлы, которые обеспечат удаленное исполнение кода на сервере из-под аккаунта с минимальными привилегиями.

Найденные проблемы, как выяснилось, затрагивают 60,5 тыс. активных экземпляров WordPress. Процесс оповещения прошел гладко благодаря WPScan, которая координировала связь между заинтересованными сторонами (авторами опасных находок, создателями плагинов и представителями WordPress.org). Отчеты высылались по мере выявления уязвимостей; иногда исследователи за день отправляли по 4-5 сообщений.

Команда продолжает аудит, решив расширить охват. В ходе беседы с журналистами представитель ИБ-компании также отметил, что разработанная стратегия поиска SQLi применима и к другим уязвимостям — нужно будет только создать новые шаблоны, однако для некоторых классов такой подход непригоден.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На Рутокен Day обсудили тренды ИБ, МФА и развитие технологических решений

Ежегодная технологическая конференция Rutoken Day, организованная Компанией «Актив», состоялась в Москве 4 апреля. Главной целью мероприятия стало объединение специалистов, ответственных за создание, разработку, продвижение и продажи совместных технологических решений, в едином пространстве для обмена экспертизой, практическим опытом и идеями дальнейшего развития сотрудничества.

В этом году конференция Rutoken Day значительно расширила тематический охват. Более разнообразной стала и аудитория — среди гостей было более 200 специалистов от действующих и потенциальных партнеров Компании «Актив», а также представители ИТ- и ИБ-СМИ, аналитики и эксперты отрасли.

Открывая конференцию, коммерческий директор и управляющий партнер Компании «Актив» Дмитрий Горелов отметил: «Чтобы развивать совместные решения, недостаточно владеть технологиями — необходимо уметь превращать идею в востребованный продукт, грамотно управлять командой и процессами, а также эффективно доносить ценность решения до рынка».

С визионерским докладом о ключевых технологических трендах в сфере информационной безопасности и так называемых «технологиях доверия» выступил заместитель генерального директора по управлению Компании «Актив» Андрей Степин.

Первая часть конференции включала серию экспертных круглых столов. В дискуссии, посвящённой клиентскому пути в сфере электронной подписи, приняли участие Владимир Иванов, директор по развитию, и Павел Анфимов, руководитель отдела продуктов и интеграций Компании «Актив». Совместно с приглашёнными экспертами они пришли к выводу, что вендорам важно взять на себя вопросы безопасности, предоставляя пользователю возможность бесшовной и удобной работы с электронной подписью в любом месте и на любом устройстве.

О зрелости рынка многофакторной аутентификации говорилось на круглом столе «Вендорский взгляд на управление доступом», модератором которого выступил Андрей Шпаков, руководитель направления многофакторной аутентификации Компании «Актив». Эксперты обсудили перспективы современных методов МФА, основные и специфические потребности заказчиков, а также готовность российских решений соответствовать этим требованиям.

Финалом первой части конференции стал круглый стол по развитию систем защиты киберфизических объектов, который модерировал Алексей Лазарев, руководитель одноимённого департамента Компании «Актив».

Во второй части конференции прошли три параллельных трека: технологический, управленческий и продуктовый.

В управленческом треке эксперты Компании «Актив» (Андрей Степин, Юлия Ларионова и Анастасия Дмитриева) и ГК Step by Step (Анастасия Птуха) рассказали о построении стратегии развития продуктов, роли процессов и маркетинга, а также о подходах к формированию эффективных команд.

Андрей Степин. «Принятие продуктовых решений»

Юлия Ларионова. «Ускорение проектной деятельности и повышение вовлечённости сотрудников с помощью построения процессной модели»

Анастасия Дмитриева. «Команда, как планета, от которой не хочется улетать»

Анастасия Птуха. «Управление маркетингом продукта»

В рамках продуктового трека Павел Анфимов рассказал о развитии экосистемы партнёрских решений на базе технологий Рутокен, Сергей Панасенко, директор по научной работе, представил обзор текущего состояния постквантовой криптографии, а Кирилл Аверченко, руководитель отдела технического пресейла, презентовал новый продукт Rutoken Logon для Linux. Кроме того, Ксения Шаврова, руководитель отдела по работе с техническими партнёрами, поделилась подходами к построению эффективного технологического партнёрства с Компанией «Актив».

Павел Анфимов. «Рутокен: мост доверия для технологического партнёрства»

Сергей Панасенко. «Постквантовая криптография: подходы, стандарты и перспективы»

Кирилл Аверченко. «Как настраивать многофакторную аутентификацию в Linux в 8 раз быстрее»

Ксения Шаврова. «Развитие технологического партнёрства. Новый уровень»

В технологическом треке эксперты Татьяна Калужнина, Андрей Лашин и Дмитрий Мешков поделились опытом создания продуктов на базе технологий FIDO2 и Passkey, а также методами интеграции биометрической верификации.

Татьяна Калужнина. «Возможности использования технологии FIDO2»

Андрей Лашин. «Опыт разработки стороннего провайдера Passkey»

Дмитрий Мешков. «Особенности встраивания биометрических технологий»

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru