Eroarea WordPress Hunk Companion Plugin este exploatată pentru a instala în liniște pluginuri vulnerabile
Actorii rău intenționați exploatează o vulnerabilitate critică în pluginul Hunk Companion pentru WordPress pentru a instala alte pluginuri vulnerabile care ar putea deschide ușa unei varietăți de atacuri.
Vulnerabilitatea, urmărită ca CVE-2024-11972 (scor CVSS: 9.8), afectează toate versiunile pluginului anterioare versiunii 1.9.0. Plugin-ul are peste 10.000 de instalări active.
„ Această vulnerabilitate reprezintă un risc de securitate semnificativ, deoarece permite atacatorilor să instaleze pluginuri vulnerabile sau închise, care pot fi apoi exploatate pentru atacuri precum Remote Code Execution (RCE), SQL Injection, Cross-Site Scripting (XSS) sau chiar crearea de backdoors administrative”, a declarat WPScan într-un raport.
Pentru a înrăutăți situația, atacatorii ar putea profita de plugin-urile învechite sau abandonate pentru a eluda măsurile de securitate, a falsifica înregistrările din bazele de date, a executa scripturi malițioase și a prelua controlul asupra site-urilor.
WPScan a declarat că a descoperit problema de securitate atunci când a analizat o infecție pe un site WordPress nespecificat, descoperind că actorii de amenințare îl foloseau pentru a instala un plugin acum închis numit WP Query Console și, ulterior, profitau de o eroare RCE în pluginul instalat pentru a executa cod PHP rău intenționat.
Este demn de remarcat faptul că vulnerabilitatea RCE zero-day din WP Query Console, urmărită ca CVE-2024-50498 (scor CVSS: 10.0), rămâne nerezolvată.
CVE-2024-11972 este, de asemenea, un patch bypass pentru CVE-2024-9707 (scor CVSS: 9.8), o vulnerabilitate similară în Hunk Companion care ar putea permite instalarea sau activarea de plugin-uri neautorizate. Această deficiență a fost abordată în versiunea 1.8.5.
În esența sa, aceasta provine dintr-o eroare în scriptul „hunk-companion/import/app/app.php” care permite cererilor neautentificate să ocolească controalele instituite pentru a verifica dacă utilizatorul curent are permisiunea de a instala pluginuri.
„Ceea ce face ca acest atac să fie deosebit de periculos este combinația sa de factori – valorificarea unei vulnerabilități reparate anterior în Hunk Companion pentru a instala un plugin acum eliminat cu un defect cunoscut de executare a codului de la distanță”, a remarcat Daniel Rodriguez de la WPScan.
„Lanțul de exploatare subliniază importanța securizării fiecărei componente a unui site WordPress, în special a temelor și plugin-urilor terțe, care pot deveni puncte critice de intrare pentru atacatori.”
Dezvoltarea vine în timp ce Wordfence a dezvăluit un defect de mare gravitate în pluginul WPForms (CVE-2024-11205, scor CVSS: 8.5) care face posibilă pentru atacatorii autentificați, cu acces la nivel de abonat și mai sus, rambursarea plăților Stripe și anularea abonamentelor.
Vulnerabilitatea, care afectează versiunile 1.8.4 până la, inclusiv, 1.9.2.1, a fost rezolvată în versiunile 1.9.2.2 sau ulterioare. Pluginul este instalat pe peste 6 milioane de site-uri WordPress.
Sursa: thehackernews.com
Tradus și adaptat cu www.DeepL.com/Translator (free version)
