13 серпня 2020 року команда Threat Intelligence закінчила вивчення двох вразливих місць у Advanced Access Manager , плагіні для WordPress із понад 100 000 інсталяцій. Проблеми включали включали вразливість авторизації Bypass, яка може призвести до ескалації привілеїв та захоплення сайту.
Виправлення було випущено у версії 6.6.2.
Вразливість функції оновлення профілю
Advanced Access Manager дозволяє контролювати доступ до сайту і має можливість призначати кілька ролей одному користувачеві. Якщо ввімкнено параметр «Підтримка кількох ролей», плагін вразливий до автентифікованого обходу авторизації та, в деяких випадках, до ескалації прав.
Низькопривілейований користувач може призначити собі нову або змінити свою роль на будь-яку роль з рівним або меншим рівнем або будь-яку роль, якій не призначений рівень користувача. Це можна зробити, надіславши POST
запит wp-admin/profile.php
із типовими параметрами оновлення профілю та додавши aam_user_roles[]
набір параметрів до ролі, яку вони хотіли б використовувати.
Це означало, що, якщо було ввімкнено параметр “Підтримка кількох ролей”, будь-який користувач використовував би цей метод під час оновлення свого профілю. Потім profileUpdate
функція перевіряє, чи є в aam_user_roles[] POST
параметрі будь-які ролі . Якщо ролі були присутні, тоді використовується функція WordPress get_editable_roles
, щоб визначити, чи дозволено користувачеві додавати певну роль, і якщо так, то надається роль, не виконуючи жодної іншої перевірки.
Вразливість REST API.
Advanced Access Manager також дозволяє користувачам входити через WordPress REST API. На жаль, кінцеві точки плагіна aam/v1/authenticate
та aam/v2/authenticate
були налаштовані відповідати на успішний вхід json-кодованою копією всіх метаданих про користувача, потенційно віддаючи важливу інформацію користувачів зловмиснику або користувачеві з низькими привілеями. Сюди входили такі елементи, як хешований пароль користувача, їх можливості та ролі, а також будь-які власні метадані, які могли бути додані іншими плагінами. Сюди може входити конфіденційна інформація про конфігурацію, яку зловмисник потенційно може використовувати як частину експлойт-ланцюга. Наприклад, зловмисник, здатний призначити собі власну роль за допомогою попередньої вразливості, міг переглянути, які можливості їм були призначені, що дозволило б спланувати наступну фазу своєї атаки.
У сьогоднішньому дописі ми детально описали дві вразливості в плагіні Advanced Access Manager, включаючи вразливість високого ступеня серйозності, яка може дозволити користувачам нижчого рівня збільшити свої привілеї. Ми рекомендуємо якнайшвидше оновити до останньої версії плагіна Advanced Access Manager, наразі версії 6.6.2.
Ще цікаве:

Відладка / debug у WordPress (список корисних плагінів)
Ми вже писали поради, як увімкнути чи вимкнути показ помилок на сайті , а також де подивитися повний журнал доступу та помилок на хостингу. Усе це – невід’ємна частина роботи будь-якого розробника чи вебмайстра. Текст помилок допомагає йому під час дослідження проблем, діагностики і пошуку причин цих помилок. Сьогодні ми наведемо ще список корисних інструментів, а саме безкоштовних плагінів для WordPress, […]
Детальніше
Як зареєструвати домен з історією ( шукаємо дропи )
Домен з історією або drop – доменне ім’я, яке вже використовувалось кимось протягом певного часу, але було покинуте, не продовжене, і наразі доступне для покупки. Навіщо потрібен домен з історією. Дроп домени потрібні для того аби: Для того аби зрозуміти, чому так корисно знайти правильний дропнутий домен, потрібно поверхнево згадати критерії оцінки сайтів пошуковими системами такими як, наприклад, Google. Отже, […]
Детальніше