mainwp

在我们网站防火墙(WAF)的例行审查过程中,我们在MainMP Child(一个非常流行的WordPress插件)中发现了一个极其危险的漏洞。据wordpress.org统计,该插件作为远程管理工具,已安装在超过90,000个WordPress网站上。我们于上周已向MainWP团队通报了该漏洞,随后他们在上周五推出的2.0.9.2版本中已修补了该漏洞。

根据开发商的要求,为了让用户有时间升级插件,我们推迟了漏洞披露时间。

漏洞介绍

该漏洞使用任何人只要知道目标用户的用户名即可绕过密码验证而直接以管理员身分登录。这使其很容易被利用,而且影响巨大。

因为象WPScan这样的安全工具已经可以从WordPress站点群中自动抓取用户名的列表。

不过,使用我们的网站防火墙的用户都无须担心这个问题。

技术细节

出于对该漏洞高危性的顾虑,我们无法直接提供POC,也不能深入介绍该漏洞的技术细节,请您务必更新该插件!

很不幸,该漏洞很容易被利用,它使用WordPress的"init"钩子来触发MainWP的远程控制机制。

mainwp2

在被"init"调用的该函式中,我们发现其对用户认证的检查并不完善,任何人都能触发该插件用户的登录机制,因此入侵者就可以利用这一点接管任何管理员帐户。

mainwpday0

凭借管理员用户的身分,入侵者就能完全控制该网站。

尽快升级!

再次强调:如果你还在使用该插件的含有漏洞的旧版本,那务必尽快升级!如果出于种种原因无法升级,那我们强烈建议您使用我们的网站防火墙,其作用相当于打了补丁。

【原文:security-advisory-mainwp-child-wordpress-plugin   安全脉搏yiyanghuadan翻译发布】

源链接

Hacking more

...