Ερευνητές ασφαλείας βρήκαν τρία κρίσιμα σφάλματα RCE στο WordPress plugin «PHP Everywhere», που χρησιμοποιείται από πάνω από 30.000 sites παγκοσμίως. Οι ευπάθειες επιτρέπουν την απομακρυσμένη εκτέλεση κώδικα.
Το PHP Everywhere είναι ένα plugin που επιτρέπει στους διαχειριστές του WordPress να εισάγουν κώδικα PHP σε σελίδες, αναρτήσεις, στο sidebar ή σε οποιοδήποτε Gutenberg block και να το χρησιμοποιούν για να εμφανίζουν dynamic content.
Δείτε επίσης: Maze/Egregor ransomware: Κυκλοφόρησαν τα κλειδιά αποκρυπτογράφησης
WordPress: 3 RCE σφάλματα στο «PHP Everywhere» plugin
Αναλυτές ασφαλείας από την ομάδα Wordfence ανακάλυψαν τα σφάλματα, τα οποία μπορούν να χρησιμοποιηθούν από contributors ή subscribers, και επηρεάζουν όλες τις εκδόσεις του WordPress από 2.0.3 και έπειτα.
Chatbot ενθάρρυνε έφηβο να σκοτώσει τους γονείς του
RT-G: Ένα... αστυνομικό ρομπότ στην Κίνα!
Το Black Basta Ransomware εξελίσσεται - Προσοχή!
Δείτε εδώ μια σύντομη περιγραφή των RCE σφαλμάτων:
CVE-2022-24663: Μια ευπάθεια που επιτρέπει την εκτέλεση κώδικα απομακρυσμένα και μπορεί να χρησιμοποιηθεί από οποιονδήποτε subscriber. Η ευπάθεια του επιτρέπει να στείλει ένα αίτημα με την παράμετρο «shortcode» που έχει οριστεί στο PHP Everywhere και να εκτελέσει κώδικα PHP στον ιστότοπο. (Βαθμολογία CVSS v3: 9,9)
CVE-2022-24664: Άλλη μια ευπάθεια RCE που μπορούν να εκμεταλλευτούν οι contributors μέσω του metabox του plugin. Ένας επιτιθέμενος θα μπορούσε να δημιουργήσει ένα post, να προσθέσει ένα PHP code metabox, και στη συνέχεια να το κάνει preview. (Βαθμολογία CVSS v3: 9,9)
CVE-2022-24665: Η τρίτη RCE ευπάθεια στο PHP Everywhere που μπορεί να χρησιμοποιηθεί από contributors που έχουν την ικανότητα «edit_posts» και μπορούν να προσθέσουν PHP Everywhere Gutenberg blocks. Η προεπιλεγμένη ρύθμιση ασφαλείας σε ευάλωτες εκδόσεις του plugin δεν είναι “admin-only” όπως θα έπρεπε. (Βαθμολογία CVSS v3: 9,9).
Δείτε επίσης: Ψεύτικοι Windows 11 upgrade installers σας μολύνουν με malware RedLine
Όλες οι ευπάθειες θεωρούνται πολύ σοβαρές. Ωστόσο, είναι λίγο πιο δύσκολο να εκμεταλλευτεί κάποιος τα δύο τελευταία σφάλματα, καθώς απαιτούν δικαιώματα σε επίπεδο contributor. Η πρώτη ευπάθεια είναι πολύ πιο ανοιχτή σε ευρύτερη εκμετάλλευση, καθώς μπορεί να χρησιμοποιηθεί από έναν απλό subscriber.
Για παράδειγμα, ένας συνδεδεμένος πελάτης σε ένα site θεωρείται «subscriber», επομένως η απλή εγγραφή στην πλατφόρμα θα ήταν αρκετή για να αποκτήσει αρκετά προνόμια για την εκτέλεση κακόβουλου κώδικα PHP.
Σε όλες τις περιπτώσεις, η εκτέλεση κώδικα σε ένα site μπορεί να οδηγήσει σε πλήρη παραβίαση του site.
Η ομάδα Wordfence ανακάλυψε τα RCE σφάλματα στις 4 Ιανουαρίου 2022 και ενημέρωσε τον δημιουργό του PHP Everywhere WordPress plugin για τα ευρήματά της.
Κυκλοφόρησε μια ενημερωμένη έκδοση ασφαλείας στις 10 Ιανουαρίου 2022, με την έκδοση 3.0.0.
Δείτε επίσης: Mozilla Firefox: Επιδιορθώνει σφάλμα που έδινε δικαιώματα διαχειριστή
Ενώ οι προγραμματιστές διόρθωσαν τα σφάλματα τον περασμένο μήνα, πολλοί διαχειριστές καθυστερούν να ενημερώσουν το WordPress site και τα plugins. Σύμφωνα με τα στατιστικά στοιχεία λήψης στο WordPress.org, μόνο 15.000 από τα 30.000 sites που χρησιμοποιούν το plugin, έχουν κάνει την ενημέρωση.
Επομένως, λόγω της σοβαρότητας αυτών των ευπαθειών, συνιστάται σε όλους τους χρήστες του PHP Everywhere να βεβαιωθούν ότι έχουν αναβαθμίσει στην έκδοση 3.0.0.
Σημειώστε ότι εάν χρησιμοποιείτε το Classic Editor στο site σας, θα πρέπει να απεγκαταστήσετε το plugin και να βρείτε άλλη λύση για τη φιλοξενία custom PHP code. Αυτό οφείλεται στο γεγονός ότι η έκδοση 3.0.0 υποστηρίζει μόνο PHP snippets μέσω του Block editor.
Πηγή: Bleeping Computer