一個名為“ ThemeGrill Demo Importer”的WordPress插件向黑客暴露了200,000個網站
像WordPress這樣的內容管理系統(CMS)已完全改變了創建和維護網站的過程。現在,建立網站就像設置WordPress安裝並添加一些內容一樣容易。曾經從頭開始編寫整個網站的人們現在可以創建CMS主題和插件,這些主題和插件可以幫助您調整和自定義自己的網站,而無需單擊幾下鼠標。它比以前方便得多,而且更重要的是便宜很多。但是,這需要權衡。
為諸如WordPress之類的平台編寫主題和插件的人確實一次又一次地犯錯,而一旦犯錯,這些錯誤不僅會影響一個網站。一個錯誤可能會導致成千上萬個網站出現問題,並且如果該問題與安全性相關,則後果可能是毀滅性的。 WordPress的ThemeGrill Demo Importer插件中最近發現的一個漏洞向我們展示了糟糕的情況。
ThemeGrill留下了一個漏洞,該漏洞可能使黑客擦除了整個網站
ThemeGrill開發了適用於WordPress的高級主題,並且還提供了一個名為ThemeGrill Demo Importer的插件,該插件使管理員可以輕鬆地將主題和設置直接導入其網站。如果您有基於WordPress的網站,並且使用的是ThemeGrill Demo Importer,則必須確保將插件更新為最新版本。 WebARX的研究人員發現,ThemeGrill Demo Importer 1.3.4和ThemeGrill Demo Importer 1.6.1之間的所有插件都受到一個嚴重的安全漏洞的影響,該漏洞可能使黑客蒙受巨大的破壞。
問題在於名為reset_wizard_actions的函數,該函數在插件檢測到活動的ThemeGrill主題時加載。該函數連接到通常僅在管理環境中運行的admin_init 。但是,它也可以調用/wp-admin/admin-ajax.php,研究人員發現與該文件進行交互時, reset_wizard_actions不會檢查用戶是否已通過身份驗證。
使用精心設計的有效負載,黑客可以清除易受攻擊的網站上的所有內容,或者可以擁有管理權限,並可以或多或少地對其進行任何操作。
ThemeGrill修補了插件
WebARX報告顯示,公開問題並提供解決方案並不是最順暢的體驗,但是我們應該指出,情況已經惡化得多。研究人員於2月6日發送了他們的第一份報告。在五天內未收到任何回復之後,他們試圖再次與ThemeGrill聯繫。 2月14日,開發人員最終做出了答复,並在兩天內發布了解決該問題的新版本。
修補此漏洞的事實是個好消息,但這只是故事的一半。引入了該錯誤的版本ThemeGrill Demo Importer 1.3.4於三年前發布,並且在此補丁發布之日至週日之間使用該插件的每個網站都已公開。儘管沒有野外利用的跡象,但是在其上安裝了ThemeGrill Demo Importer的20萬個網站中,仍有許多仍在使用易受攻擊的插件版本,這意味著我們很快就會看到該漏洞的受害者。
這就是大問題所在。據W3Techs稱,WordPress為全球超過35%的網站提供支持。有一個支持CMS的整個生態系統,數百萬人使用它,因為使用它維護網站非常容易。令人遺憾的是,經驗告訴我們,在這些人的許多優先級列表中,安全更新和補丁並不是很高。如果要使互聯網變得更安全,那必須改變。