La vulnerabilitat de SEO All In One afecta +3 milions de llocs


Els investigadors de seguretat de Jetpack van descobrir dues vulnerabilitats greus al connector de SEO All In One. Les vulnerabilitats podrien permetre a un pirata informàtic accedir als noms d’usuari i contrasenyes i també realitzar explotacions d’execució de codi remota.

Les vulnerabilitats depenen les unes de les altres per tenir èxit. El primer s’anomena atac d’escalada de privilegis, que permet a un usuari amb un nivell baix de privilegis d’accés al lloc web (com un subscriptor) augmentar el seu nivell de privilegis a un amb més privilegis d’accés (com un administrador de llocs web).

Els investigadors de seguretat de Jetpack descriuen la vulnerabilitat com a greu i adverteixen de les conseqüències següents:

Anunci

Continueu llegint a continuació

“Si s’explota, la vulnerabilitat d’injecció SQL podria concedir als atacants accés a informació privilegiada de la base de dades del lloc afectat (p. ex., noms d’usuari i contrasenyes hash).”

Escalada de privilegis autenticada

Un dels exploits és una vulnerabilitat d’escalada de privilegis autenticada que explota l’API REST de WordPress, permetent a un atacant accedir als noms d’usuari i contrasenyes.

L’API REST és una manera perquè els desenvolupadors de connectors interactuïn amb la instal·lació de WordPress d’una manera segura per habilitar funcionalitats que no comprometin la seguretat.

Aquesta vulnerabilitat explota els punts finals de l’API REST de WordPress (URL que representen publicacions, etc.). Els atacs a l’API REST són cada cop més un punt feble de la seguretat de WordPress.

Anunci

Continueu llegint a continuació

Però no és culpa de WordPress perquè l’API REST està dissenyada tenint en compte la seguretat.

La culpa, si s’ha d’apuntar amb els dits, és totalment dels connectors.

Al connector All In One SEO, el problema es trobava en les comprovacions de seguretat que verifiquen si un usuari que accedeix a un punt final de l’API tenia les credencials de privilegi adequades.

Segons Jetpack:

“Les comprovacions de privilegis aplicades per All In One SEO per protegir els punts finals de l’API REST contenien un error molt subtil que podria haver concedit als usuaris amb comptes de privilegis baixos (com els subscriptors) accés a cada punt final que registre el connector.

… Com que no va tenir en compte el fet que WordPress tracta les rutes de l’API REST com a cadenes que no distingeixen entre majúscules i minúscules, canviar un sol caràcter a majúscules evitaria completament la rutina de comprovació de privilegis.

Hmm… oi?

Injecció SQL autenticada

El segon exploit és una injecció SQL autenticada. Això es basa en que un atacant tingui primer algunes credencials d’usuari, fins i tot una tan baixa com un subscriptor del lloc web.

Una injecció SQL és l’explotació d’una entrada amb una sèrie inesperada de codi o caràcters que després permet l’explotació, com ara proporcionar accés.

El lloc sense ànim de lucre Open Web Application Security Project (OWASP). defineix una injecció SQL com aquesta:

  1. “Una dada no desitjada entra en un programa des d’una font no fiable.
  2. Les dades s’utilitzen per construir dinàmicament una consulta SQL”

Jetpack assenyala que la vulnerabilitat d’escalada de privilegis permet a un atacant muntar l’atac d’injecció SQL autenticada.

Anunci

Continueu llegint a continuació

“Tot i que aquest punt final no estava pensat per ser accessible per als usuaris amb comptes de privilegis baixos, el vector d’atac d’escalada de privilegis esmentat va fer possible que abusessin d’aquesta vulnerabilitat”.

Es recomana actualitzar el connector de SEO

Aquesta vulnerabilitat afecta les versions 4.0.0 a 4.1.5.2. La darrera versió en aquest moment, 4.1.5.3 és la versió més segura per actualitzar-la. Els investigadors de seguretat de Jetpack recomanen actualitzar a la darrera versió.

Citacions

Llegiu l’informe de vulnerabilitat de Jetpack:

Vulnerabilitats greus solucionades a la versió 4.1.5.3 del connector de SEO All In One

Llegiu Què és una injecció SQL

Injecció SQL





Source link

La vulnerabilitat de SEO All In One afecta +3 milions de llocs