Обнаружена критическая уязвимость в плагине WP Reset PRO
Исследователи Packstack обнаружили критическую уязвимость в плагине WP Reset PRO 5.98 и ниже, которая может быть использована аутентифицированным пользователем для полного уничтожения базы данных веб-сайта.
После полной очистки базы данных веб-сайта, на котором запущена популярная CMS, процесс установки будет перезапущен. Затем злоумышленник может создать учетную запись администратора, связанную с процессом установки. Учетная запись администратора также может быть использована для загрузки вредоносных плагинов на веб-сайт или даже для загрузки бэкдора.
Плагин WP Reset PRO позволяет администраторам сайтов легко восстанавливать поврежденные сайты, сбрасывая базу данных сайта до настроек по умолчанию, не изменяя файлы. Плагин позволяет удалить любые настройки и контент или только выбранные части, такие как настройки темы.
Основная причина выявленной уязвимости кроется в отсутствии авторизации и проверки токена nonce. Эксперты заметили, что плагин регистрирует несколько действий в области admin action, включая admin action wpr delete snapshot tables. Проблема в том, что проверка прав пользователя не выполняется, маркер nonce для предотвращения атак CSRF не проверяется.
Несмотря на то, что команда разработчиков плагина WebFactory Ltd в конце сентября исправила ошибку, выпустив версию 5.99, внедрив все необходимые проверки аутентификации и токена, владельцам ресурсов WordPress определенно следует обновиться.