Hvis du kører et WordPress-websted med Ultimate Members plugin installeret, sørg for at du har opdateret den til den nyeste version.
I weekenden offentliggjorde pluginets skaber version 2.6.7, som formodes at lappe et alvorligt sikkerhedshul, beskrevet af brugeren @softwaregeek på WordPress-supportsiden som følger:
En kritisk sårbarhed i pluginnet (CVE-2023-3460) tillader en uautoriseret hacker at registrere sig som administrator og tage fuld kontrol over webstedet. Problemet opstår med plugin-registreringsformularen. I denne formular er det muligt at ændre visse værdier for den konto, der skal registreres. Dette inkluderer
wp_capabilities
værdi, som bestemmer brugerens rolle på hjemmesiden.Pluginnet tillader ikke brugere at indtaste denne værdi, men dette filter viser sig at være let at omgå, hvilket gør det muligt at redigere
wp_capabilities
og blive administrator.
Med andre ord, når de opretter eller administrerer deres konti online, tillader webformularen på klientsiden, der præsenteres for brugerne, dem ikke officielt at sætte sig op med superkræfter.
Men back-end-softwaren registrerer og blokerer ikke pålideligt useriøse brugere, der bevidst indsender ukorrekte anmodninger.
Plugin lover "absolut lethed"
Ultimate Member software er beregnet til at hjælpe WordPress-websteder med at tilbyde forskellige niveauer af brugeradgang, og angiver sig selv som "bedste brugerprofil og medlemskabsplugin til WordPress", og taler sig selv op i sin annoncetekst som:
#1 brugerprofil & medlemskab plugin til WordPress. Pluginnet gør det til en leg for brugere at tilmelde sig og blive medlemmer af dit websted. Pluginnet giver dig mulighed for at tilføje smukke brugerprofiler til dit websted og er perfekt til at skabe avancerede online-fællesskaber og medlemssider. Ultimate Member, der er let og meget udvideligt, gør det muligt for dig at oprette næsten enhver type websted, hvor brugere kan tilslutte sig og blive medlemmer med absolut lethed.
Desværre virker programmørerne ikke særligt sikre på deres egen evne til at matche den "absolutte lethed" ved plugin'ets brug med stærk sikkerhed.
I en officielt svar til ovenstående sikkerhedsrapport fra @softwaregeek beskrev virksomheden sin fejlrettelsesproces som denne [citeret tekst sic]:
Vi arbejder på rettelserne relateret til denne sårbarhed siden 2.6.3 version, når vi får en rapport fra en af vores kunder. Versioner 2.6.4, 2.6.5, 2.6.6 lukker delvist denne sårbarhed, men vi arbejder stadig sammen med WPScan-teamet for at få det bedste resultat. Vi får også deres rapport med alle nødvendige detaljer.
Alle tidligere versioner er sårbare, så vi anbefaler stærkt at opgradere dine websteder til 2.6.6 og holde opdateringer i fremtiden for at få de seneste sikkerheds- og funktionsforbedringer.
Vi arbejder i øjeblikket på at løse et resterende problem og vil frigive en yderligere opdatering så hurtigt som muligt.
Bugs mange steder
Hvis du var på cybersikkerhedsvagt under den berygtede Log4Shell sårbarhed i løbet af juleferiesæsonen i slutningen af 2021, vil du vide, at nogle typer programmeringsfejl ender med at have brug for patches, der har brug for patches, og så videre.
For eksempel, hvis du har et bufferoverløb på et enkelt punkt i din kode, hvor du uforvarende reserverede 28 bytes hukommelse, men mente hele tiden skulle indtaste 128, ville det være nok til at rette fejlen på én gang.
Forestil dig nu, at fejlen ikke kun skyldtes en tastefejl på ét punkt i koden, men at den var forårsaget af en antagelse om, at 28 bytes var den rigtige bufferstørrelse til enhver tid og alle steder.
Du og dit kodningsteam har muligvis gentaget fejlen andre steder i din software, så du er nødt til at finde dig til rette i en længere session med fejljagt.
På den måde kan du hurtigt og proaktivt skubbe yderligere patches ud, hvis du finder andre fejl forårsaget af den samme eller en lignende fejl. (Bugs er generelt nemmere at finde, når du først ved, hvad du skal kigge efter.)
I Log4J-sagen gik angriberne også i gang med at gennemsøge koden i håb om at finde relaterede kodefejl andre steder i koden, før Log4J-programmørerne gjorde det.
Heldigvis er Log4J-programmeringsteamet ikke kun gennemgået deres egen kode at rette relaterede fejl proaktivt, men holdt også øjnene ude efter nye proof-of-concept udnyttelser.
Nogle nye sårbarheder blev offentligt afsløret af begejstrede bug-jægere, som tilsyneladende foretrak øjeblikkelig internetberømmelse frem for den mere nøgterne form for forsinket genkendelse, de ville få ved at afsløre fejlen ansvarligt til Log4J-koderne.
Vi så en lignende situation i den nylige MOVEit-kommandeinjektionssårbarhed, hvor medarbejdere fra Clop ransomware-banden fandt og udnyttede en nul-dages fejl i MOVEits webbaserede frontend, hvilket giver skurkene mulighed for at stjæle følsomme virksomhedsdata og derefter forsøge at afpresse ofrene til at betale "tys penge".
Progress Software, producenter af MOVEit, fiksede hurtigt nuldagen og udgav derefter en andet plaster efter at have fundet relaterede fejl i deres egen fejljagtsession, for blot at udgive en tredje patch kort efter, da en selvudformet trusselsjæger fandt endnu et hul, som Progress havde overset.
Desværre besluttede denne "forsker" at gøre krav på kredit for at finde sårbarheden ved at udgive den for alle og enhver at se, i stedet for at give Progress en dag eller to til at håndtere det først.
Dette tvang Progress til at erklære, at det var endnu en nul-dag, og tvang Progress-kunder til at slå buggy-delen af softwaren helt fra i omkring 24 timer, mens en patch blev oprettet og testet.
I denne Ultimate Members fejlsituationen, var skaberne af plugin'et ikke så betænksomme som skaberne af MOVEit, som eksplicit rådede deres kunder til at stoppe med at bruge softwaren, mens det nye og udnyttelige hul blev rettet.
Ultimate Members rådede blot deres brugere til at holde øje med løbende opdateringer, hvoraf den nyligt offentliggjorte 2.6.7 er den fjerde i en kæde af fejlrettelser til et problem, der først blev bemærket i midten af juni 2023, hvor 2.6.3 var nuværende versionsnummer.
Hvad skal jeg gøre?
- Hvis du er UltimateMember-bruger, skal du hurtigst muligt patch. I betragtning af den stykkevise måde, som pluginets kodningsteam ser ud til at løse dette problem på, skal du sørge for at se efter fremtidige opdateringer og anvende dem så hurtigt som du også kan.
- Hvis du er en server-side programmør, skal du altid antage det værste. Stol aldrig på kode på klientsiden, som du ikke kan kontrollere, såsom HTML eller JavaScript, der kører i brugerens browser, for at sikre, at indsendte inputdata er sikre. Valider dine input, som vi gerne siger om Naked Security. Mål altid, antag aldrig.
- Hvis du er programmør, skal du søge bredt efter relaterede problemer, når der rapporteres en fejl. Kodningsfejl lavet ét sted af én programmør kan være blevet duplikeret andetsteds, enten af den samme koder, der arbejder på andre dele af projektet, eller af andre kodere, der har "lært" dårlige vaner eller tillidsfuldt fulgt forkerte designantagelser.
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk dig selv. Adgang her.
- PlatoAiStream. Web3 intelligens. Viden forstærket. Adgang her.
- PlatoESG. Automotive/elbiler, Kulstof, CleanTech, Energi, Miljø, Solenergi, Affaldshåndtering. Adgang her.
- BlockOffsets. Modernisering af miljømæssig offset-ejerskab. Adgang her.
- Kilde: https://nakedsecurity.sophos.com/2023/07/03/wordpress-plugin-lets-users-become-admins-patch-early-patch-often/
- :er
- :ikke
- :hvor
- $OP
- 1
- 15 %
- 2021
- 2023
- 24
- 25
- 28
- 7
- a
- evne
- Om
- over
- absolutte
- adgang
- Konto
- Konti
- tilføje
- adressering
- admin
- fremskreden
- Reklame
- Efter
- bagefter
- Alle
- tillade
- tillade
- tillader
- sammen
- også
- altid
- an
- ,
- En anden
- enhver
- kommer til syne
- Indløs
- ER
- AS
- antage
- antagelse
- At
- forfatter
- auto
- Back-end
- background-billede
- Bad
- BE
- smuk
- bliver
- været
- før
- BEDSTE
- Afpresning
- Bloker
- grænse
- Bund
- brise
- bredt
- browser
- buffer
- bufferoverløb
- Bug
- bug-jagt
- bugs
- men
- by
- CAN
- tilfælde
- forårsagede
- center
- vis
- kæde
- lave om
- jul
- krav
- Luk
- kode
- koder
- Kodning
- farve
- Fællesskaber
- selskab
- sikker
- kontrol
- dæksel
- skabe
- Oprettelse af
- skaberen
- kredit
- kritisk
- Nuværende
- For øjeblikket
- kunde
- Kunder
- Cybersecurity
- data
- dag
- deal
- besluttede
- Forsinket
- beskrevet
- Design
- detaljer
- bestemmer
- DID
- Offentliggørelse
- Skærm
- do
- Er ikke
- Dont
- ned
- i løbet af
- Tidligt
- lette
- lettere
- let
- enten
- andetsteds
- muliggøre
- ende
- forbedringer
- nok
- sikre
- Indtast
- helt
- fejl
- alle
- eksempel
- Exploited
- exploits
- Øjne
- BERØMMELSE
- Feature
- filtrere
- Finde
- finde
- Fornavn
- Fix
- efter
- Til
- formular
- fundet
- Fjerde
- fra
- forsiden
- forreste ende
- fuld
- yderligere
- fremtiden
- Bande
- generelt
- få
- få
- given
- Give
- Go
- havde
- Have
- højde
- hjælpe
- stærkt
- Hole
- håber
- HOURS
- hover
- Men
- HTML
- HTTPS
- jæger
- if
- billede
- in
- omfatter
- berygtede
- indgang
- installeret
- øjeblikkelig
- Internet
- ind
- spørgsmål
- spørgsmål
- IT
- ITS
- selv
- JavaScript
- deltage
- juni
- lige
- bare en
- Holde
- holdt
- Kend
- seneste
- til venstre
- Lets
- niveauer
- letvægt
- ligesom
- notering
- log4j
- Se
- lavet
- lave
- Makers
- maerker
- Making
- styring
- mange
- Margin
- Match
- max-bredde
- Kan..
- betød
- måle
- medlem
- Medlemmer
- medlemskab
- Hukommelse
- blot
- Mellemøsten
- måske
- savnet
- fejltagelse
- fejl
- mere
- Naked Security
- nødvendig
- Behov
- behøve
- aldrig
- Ny
- normal
- nummer
- of
- off
- tilbyde
- Officielt
- on
- engang
- ONE
- igangværende
- online
- online samfund
- kun
- or
- Andet
- vores
- ud
- i løbet af
- egen
- del
- dele
- patch
- Patches
- paul
- betale
- perfekt
- Place
- Steder
- plato
- Platon Data Intelligence
- PlatoData
- plugin
- Punkt
- position
- mulig
- Indlæg
- foretrækkes
- forelagt
- tidligere
- Problem
- behandle
- Profil
- Profiler
- programmør
- Programmører
- Programmering
- Progress
- projekt
- Promises
- offentligt
- offentliggøre
- offentliggjort
- Publicering
- Skub ud
- hurtigt
- ransomware
- hellere
- nylige
- for nylig
- anerkendelse
- anbefaler
- register
- registreret
- Registrering
- relaterede
- relative
- frigive
- stole
- resterende
- gentaget
- indberette
- rapporteret
- anmodninger
- forbeholdes
- resultere
- højre
- roller
- Kør
- løber
- sikker
- samme
- så
- siger
- Søg
- Sæson
- sikkerhed
- synes
- følsom
- alvorlig
- Session
- sæt
- bilægge
- Inden længe
- lignende
- siden
- enkelt
- websted
- Websteder
- Situationen
- Størrelse
- So
- ædru
- Software
- solid
- nogle
- snart
- Stadig
- Stands
- stærk
- indsende
- indsendt
- sådan
- support
- formodes
- sikker
- SVG
- Tag
- taler
- hold
- afprøvet
- end
- at
- Fremtiden
- deres
- Them
- selv
- derefter
- de
- Tredje
- denne
- trussel
- gange
- til
- sammen
- også
- top
- overgang
- gennemsigtig
- prøv
- TUR
- vender
- to
- typen
- typer
- ultimativ
- Opdatering
- opdateret
- opdateringer
- opgradering
- URL
- brug
- Bruger
- brugere
- ved brug af
- ferie
- værdi
- Værdier
- forskellige
- udgave
- ofre
- Sårbarheder
- sårbarhed
- Sårbar
- var
- Vej..
- we
- web
- web-baseret
- Hjemmeside
- websites
- weekend
- var
- Hvad
- hvornår
- som
- mens
- WHO
- bredde
- vilje
- med
- WordPress
- WordPress plugin
- ord
- arbejder
- Værst
- ville
- endnu
- Du
- Din
- zephyrnet