Проанализировав плагин WooCommerce специалисты RIPS Technologies обнаружили новую уязвимость. Всем известно, что плагин WooCommerce очень известное расширение, которое было загружено более 4 миллионов раз и установлено такое же количество раз. И это неудивительно, поскольку плагин является бесплатной альтернативной для создания полноценного интернет магазина.
По словам исследователей, проблем две. Во-первых, когда пользователи загружают и устанавливают плагин, он создает собственную систему аутентификации, которая использует роли пользователей системы CMS Wordpress.
Чтобы создать определенную роль, плагин сначала создает новую роль с возможностями Wordpress. Затем плагин вводит определенные ограничения при работе с настройками CMS и другими пользователями, используя собственные функции.
Если вы установили плагин WooCommerce, то автоматически создается новая роль Shop Manager. Данная роль получает такие права как edit_users. Понятно, что данная роль дает право на редактирование любых записей, а также право редактировать любые профили пользователей, включая в этот список администратора.
Для того, чтобы вмешиваться в роль администратора должна быть какая-то функция, которая будет контролировать определенные действия. Но плагин имеет проблемы в коде, касающиеся безопасности и при его отключении, функция, которая ограничивала определенные действия по отношению администратора, перестает действовать. И поэтому пользователи (менеджеры магазинов) могут редактировать профили других пользователей, включая администраторов.
Казалось бы, для отключения функций и избавления от проблем можно было бы воспользоваться отключением плагина со стороны администратора. А для большей надежности можно просто удалить все файлы плагина. Но, как всегда, появляется большое — но.
Есть проблема при удалении файлов в версии плагина WooCommerce 3.4.5 и ниже. Если вы пользователь с правами Shop Manager, то можете удалить любые файлы, даже критически важные для работы плагина. Соответственно, если плагин перестает работать, то Wordpress его выключит. В таком случае ситуация повторится — пользователь, имеющий права Shop Manager сможет управлять и редактировать профилями любых пользователей.
По словам программистов, которые нашли данный баг — для хакера не составит труда захватить аккаунт администратора, и соответственно контроль над всем сайтом.
Чтобы успешно атаковать Wordpress, нужно будет иметь права Shop manager. Но данное условие не окажется проблемой для XSS-уязвимостей и фишинговых атак, которые могут осуществить злоумышленники.
Разработчики плагина не сидят на месте и уже выпустили обновления (3.4.6). Поэтому, если ваши плагины не проверяются на обновление автоматически, нужно установить их вручную, если вы не хотите испытать судьбу…
Следующие статьи:
- Как оптимизировать WordPress с помощью плагина? - 14/09/2019 21:48
- Изображение до/после для Wordpress (Twenty20 Image Before-After) - 09/03/2019 11:19
- Простой счетчик просмотров страниц для Wordpress: Post Views Counter - 31/01/2019 23:06
- Отключение обновлений WordPress сайта и плагинов - 08/01/2019 22:22
- Как включить HTTPS на WordPress? - 08/01/2019 20:37
Предыдущие статьи:
- Как вставить код перед head, после body или перед body в WordPress - 28/10/2018 18:13
- Push уведомления — бесплатный плагин для WordPress - 28/10/2018 11:29
- Адаптивные таблицы wordpress — плагин WP Responsive Table - 09/10/2018 19:23
- Rank Math SEO — лучший SEO плагин для Wordpress - 29/09/2018 09:41
- eCommerce — профессиональная тема для CMS WordPress - 03/09/2018 13:07