Jump to content
Sign in to follow this  
mr.save

Баг в плагине Rank Math позволяет присвоить привилегии администратора любому пользователю

Recommended Posts

В CEO-плагине для WordPress Rank Math, установленном более 200 000 раз, была обнаружена критическая уязвимость, связанная с повышением привилегий. В результате ее эксплуатации злоумышленник может предоставить привилегии администратора любому зарегистрированному пользователю ресурса.

Проблему обнаружили специалисты Defiant Wordfence Threat Intelligence в незащищенном эндпоинте REST-API. Эксплуатация ошибки позволяет неаутентифицированному злоумышленнику изменить произвольные метаданные, включая предоставление или отзыв административных привилегий для любого зарегистрированного пользователя.

Хуже того, по данным экспертов, злоумышленники могут вообще заблокировать настоящих администраторов сайтов, отменив их привилегии, а многие WordPress-сайты имеют лишь одного пользователя-администратора.

«Обратите внимание, что эти атаки — только наиболее важные возможности [при эксплуатации уязвимости]. В зависимости от других плагинов, установленных на сайте, возможность изменения метаданных для материалов, комментариев и так далее может потенциально использоваться и для многих других эксплоитов, например межсайтового скриптинга (XSS)», — пишут эксперты.

Также исследователи обнаружили и вторую проблему, которая  позволяет неаутентифицированному злоумышленникам  создавать редиректы практически из любого места на сайте в любое место по их выбору. Баг найден в одном из дополнительных модулей Rank Math, который, как не сложно догадаться, используется для создания редиректов на сайтах WordPress.

«Эта атака может быть использована для запрета доступа ко всему существующему контенту сайта, за исключением домашней страницы, путем перенаправления посетителей на вредоносный ресурс», — говорят специалисты.

Разработчики плагина уже подготовили и выпустили обновленную версию Rank Math 1.0.42, где были исправлены обе проблемы безопасности, найденные исследователями. Так как одна из уязвимостей носит статус критической, пользователей призывают обновиться как можно скорее.

Share this post


Link to post

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×
×
  • Create New...