Risco de Segurança no AMP para WP

Risco de segurança no AMP para WP – Plugin de páginas móveis acelerado

Outro plugin vulnerabilidade despertou a nossa atenção, que recentemente foi removido do WordPress plugins biblioteca devido ao código vulnerável.

Depois de ser disponível para download no repositório do WordPress, popular plugin ‘AMP para o WP – aceleração do Móvel Páginas’ lançou uma versão atualizada 0.9.97.20 e está de volta no repositório do WordPress.

Versão mais recente patches várias vulnerabilidades de segurança críticasNotícias Sobre Vulnerabilidades no WordPress. O mencionado plugin tem atualmente mais de 100.000 de instalações ativas. Encontradas vulnerabilidades permitem que um usuário não autorizado a alterar qualquer opção plugin, incluindo injetar código HTML personalizado na página principal.

Sobre o AMP vulnerabilidade plugin

No WordPress o desenvolvimento de plugin, você tem a capacidade de registrar ajax ganchos que permite que você chamar funções diretamente no wp-admin/admin-ajax.o php?ação=action_name.

O principal problema com esta abordagem é que cada usuário cadastrado (independentemente da função de conta) podem chamada ajax ganchos. Se o chamado gancho não de seleção para a função de conta, cada usuário pode fazer uso dessas funções.

O AMP vulnerabilidade plugin está localizado no ampforwp_save_steps_data que é chamado para salvar as configurações durante o assistente de instalação. Ele foi registrado como wp_ajax_ampforwp_save_installer ajax gancho.

Risco de Segurança no AMP para WP

Na versão atualizada, o plugin está a verificar wpnonce valor e verificar se o usuário logado pode gerenciar as opções. Isto irá permitir que apenas usuários administrador a atualização de configurações do plugin.

AMP plugin vulnerability

Risco de segurança e de prova de conceito

Em configurações do plugin, os administradores podem colocar anúncios, adicionar custom HTML no cabeçalho ou rodapé e desde que não existe nenhum utilizador com a função de validação, qualquer usuário poderia injetar em seus anúncios, de mineração ou de scripts javascript malware. Esta vulnerabilidade origem a partir de 20 de outubro de 2018.

Neste particular vulnerabilidade plugin é uma questão crítica para sites que permitem o registo do utilizador.

Conclusão

No momento de escrever este artigo, a correção para AMP para o plugin WP vulnerabilidade está disponível na atualização mais recente. Nossa equipe já foi lançada uma regra de firewall para WebARX usuários para evitar esse ataque.

Para sites que não tenham um firewall ativo, é de fundamental importância que qualquer site com a abrir o registro do usuário usando este plugin executa a atualização assim que possível.

Segurança WordPress

Fonte: www.webarxsecurity.com/amp-plugin-vulnerability
1 Star2 Stars3 Stars4 Stars5 Stars (15 votos, média: 5,00 de 5)
Loading...

.

Deixe seu comentário...

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.