WordPress サイトを実行している場合、 究極のメンバー プラグインがインストールされている場合は、最新バージョンに更新していることを確認してください。
週末にかけて、プラグインの作成者がバージョンを公開しました 2.6.7、ユーザーによって説明された深刻なセキュリティ ホールにパッチを適用することになっています @softwaregeek WordPress サポート サイトで 次のように:
プラグインの重大な脆弱性 (CVE-2023-3460) を使用すると、認証されていない攻撃者が管理者として登録し、Web サイトを完全に制御できるようになります。 この問題はプラグイン登録フォームで発生します。 このフォームでは、登録するアカウントの特定の値を変更できるようです。 これには、
wp_capabilities
Web サイト上でのユーザーの役割を決定する値。このプラグインではユーザーがこの値を入力することはできませんが、このフィルターは簡単にバイパスできることが判明し、編集が可能になります。
wp_capabilities
そして管理者になります。
言い換えれば、オンラインでアカウントを作成または管理する場合、ユーザーに表示されるクライアント側の Web フォームでは、ユーザーがスーパーパワーを設定することは公式には許可されていません。
しかし、バックエンド ソフトウェアは、意図的に不適切なリクエストを送信する不正なユーザーを確実に検出してブロックすることはできません。
プラグインは「絶対的な使いやすさ」を約束します
究極のメンバー向けソフトウェア WordPress サイトがさまざまなレベルのユーザー アクセスを提供できるようにすることを目的としており、自身を 「WordPress に最適なユーザー プロファイルとメンバーシップ プラグイン」、そしてその広告宣伝文句で次のように宣伝しています。
WordPress 向けの #1 のユーザー プロフィールとメンバーシップ プラグイン。 このプラグインを使用すると、ユーザーは簡単にサインアップして Web サイトのメンバーになることができます。 このプラグインを使用すると、サイトに美しいユーザー プロフィールを追加でき、高度なオンライン コミュニティやメンバーシップ サイトの作成に最適です。 軽量で拡張性の高い Ultimate Member を使用すると、ユーザーが非常に簡単に参加してメンバーになることができるほぼすべての種類のサイトを作成できます。
残念ながら、プログラマーたちは、プラグインの使用の「絶対的な使いやすさ」と強力なセキュリティを両立させる自分たちの能力にそれほど自信を持っていないようです。
で 公式の回答 @softwaregeek からの上記のセキュリティ レポートに対して、同社はバグ修正プロセスを次のように説明しています [引用文 原文のまま]:
お客様から報告を受け、バージョン 2.6.3 以降、この脆弱性に関連する修正に取り組んでいます。 バージョン 2.6.4、2.6.5、2.6.6 ではこの脆弱性が部分的に解決されていますが、最良の結果を得るために WPScan チームと協力して取り組んでいます。 また、必要な詳細がすべて記載されたレポートも受け取ります。
以前のバージョンはすべて脆弱であるため、Web サイトを 2.6.6 にアップグレードし、最新のセキュリティと機能強化を取得するために今後も更新を続けることを強くお勧めします。
現在、残っている問題の修正に取り組んでおり、できるだけ早くさらなるアップデートをリリースする予定です。
いろんなところにバグが発生
悪名高き事件の最中にサイバーセキュリティの任務に就いていたとしたら Log4Shellの脆弱性 2021 年末のクリスマス休暇シーズン中には、ある種のプログラミングのバグには、最終的にパッチが必要なパッチが必要になる、などということがわかるでしょう。
たとえば、コード内の 28 か所でバッファ オーバーフローが発生し、不注意で 128 バイトのメモリを予約したが、最初は XNUMX と入力するつもりだった場合、その誤った数値を修正すれば、一度でバグを修正できます。
ただし、このバグはコード内の 28 か所での入力ミスが原因ではなく、いつでもどこでも XNUMX バイトが正しいバッファ サイズであるという思い込みによって引き起こされたと想像してください。
あなたとコーディング チームはソフトウェアの他の場所でバグを繰り返している可能性があるため、バグハンティングの延長セッションに慣れる必要があります。
そうすることで、同じまたは類似の間違いによって引き起こされた他のバグを見つけた場合に、迅速かつ積極的にさらなるパッチをプッシュすることができます。 (最初に何を探すべきかがわかっていれば、一般的にバグは見つけやすくなります。)
Log4J の場合、攻撃者は Log4J プログラマよりも先に、コード内の他の場所で関連するコーディングミスを見つけようと、コードの精査に着手しました。
幸いなことに、Log4J プログラミング チームは、 自分のコードをレビューした 関連するバグを積極的に修正するだけでなく、新しい概念実証エクスプロイトにも目を光らせていました。
いくつかの新しい脆弱性は、Log4J プログラマーに責任を持ってバグを公開することで得られる、より冷静な形式の遅延認識よりも、インターネットでの即時的な名声を明らかに好んだ、興奮したバグハンターによって公に明らかにされました。
最近の MOVEit コマンド インジェクションの脆弱性でも同様の状況が見られました。この脆弱性では、Clop ランサムウェア ギャングの関係者が、 ゼロデイバグ MOVEit の Web ベースのフロント エンドを利用して、犯罪者が企業の機密データを盗み、被害者を脅迫して「口止め料」を支払わせようとします。
MOVEit のメーカーである Progress Software は、ゼロデイに迅速にパッチを適用し、その後、 XNUMX番目のパッチ 独自のバグハンティング セッションで関連するバグを発見した後、そのすぐ後に XNUMX 番目のパッチを公開しました。そのとき、自称脅威ハンターが Progress が見逃していたさらに別の穴を発見しました。
悲しいことに、その「研究者」は、脆弱性を発見したことを公開することで自分の功績を主張することにしました。 誰でも誰でも見ることができます、プログレスに最初に対処するためにXNUMX日かXNUMX日を与えるのではなく。
これにより、Progress はこれがさらにゼロデイになると宣言せざるを得なくなり、Progress の顧客はソフトウェアのバグのある部分を約 24 時間完全にオフにする必要が生じました。 パッチが作成されました テスト済み。
この中の 究極のメンバー バグの状況を考えると、プラグインの作成者は、新たな悪用可能なホールが修正されるまでソフトウェアの使用を中止するよう顧客に明確にアドバイスした MOVEit の作成者ほど思慮深くありませんでした。
Ultimate Membersは、進行中のアップデートに注意するようユーザーにアドバイスしただけで、最近公開された2.6.7は、2023年2.6.3月中旬に最初に発見された問題に対する一連のバグ修正のXNUMX番目であり、そのときはXNUMXでした。現在のバージョン番号。
何をするか?
- UltimateMember ユーザーの場合は、早急にパッチを適用してください。 プラグインのコーディング チームがこの問題に段階的に対処しているようであることを考えると、今後のアップデートに注意し、できるだけ早く適用するようにしてください。
- あなたがサーバーサイドのプログラマである場合は、常に最悪の事態を想定してください。 送信された入力データの安全性を確保するために、ユーザーのブラウザで実行される HTML や JavaScript など、制御できないクライアント側のコードに依存しないでください。 入力を検証する、私たちがNaked Securityで言いたいように。 常に測定し、決して仮定しないでください。
- プログラマーの場合は、バグが報告されたときに、関連する問題を幅広く検索してください。 あるプログラマが XNUMX つの場所で犯したコーディング エラーが、同じプログラマがプロジェクトの他の部分で作業しているか、他のプログラマが悪い習慣を「学習」しているか、間違った設計仮定に信頼して従っていることによって、別の場所でも再現される可能性があります。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://nakedsecurity.sophos.com/2023/07/03/wordpress-plugin-lets-users-become-admins-patch-early-patch-often/
- :は
- :not
- :どこ
- $UP
- 1
- 視聴者の38%が
- 2021
- 2023
- 24
- 25
- 28
- 7
- a
- 能力
- 私たちについて
- 上記の.
- 絶対の
- アクセス
- アカウント
- 加えます
- アドレッシング
- 管理人
- 高度な
- 広告運用
- 後
- その後
- すべて
- 許す
- 許可
- ことができます
- 沿って
- また
- 常に
- an
- および
- 別の
- どれか
- 登場する
- 申し込む
- です
- AS
- 引き受けます
- 仮定
- At
- 著者
- オート
- バックエンド
- 背景画像
- 悪い
- BE
- 美しい
- になる
- き
- BEST
- 恐喝
- ブロック
- 国境
- ボトム
- そよ風
- 広く
- ブラウザ
- バッファ
- バッファオーバーフロー
- バグ
- バグハンティング
- バグ
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 缶
- 場合
- 生じました
- センター
- 一定
- チェーン
- 変化する
- クリスマス
- クレーム
- 閉じる
- コード
- コーダー
- コーディング
- カラー
- コミュニティ
- 会社
- 確信して
- コントロール
- カバー
- 作ります
- 作成
- クリエイター
- クレジット
- 重大な
- 電流プローブ
- 現在
- 顧客
- Customers
- サイバーセキュリティ
- データ
- 中
- 取引
- 決定しました
- 遅延
- 記載された
- 設計
- 細部
- 決定する
- DID
- 開示する
- ディスプレイ
- do
- そうではありません
- ドント
- ダウン
- 間に
- 早い
- 緩和する
- 容易
- 簡単に
- どちら
- 他の場所で
- enable
- end
- 強化
- 十分な
- 確保
- 入力します
- 完全に
- エラー
- 誰も
- 例
- 搾取
- エクスプロイト
- 視線
- FAME
- 特徴
- filter
- もう完成させ、ワークスペースに掲示しましたか?
- 発見
- 名
- 修正する
- フォロー中
- フォーム
- 発見
- 第4
- から
- フロント
- フロントエンド
- フル
- さらに
- 未来
- ギャング
- 一般に
- 取得する
- 受け
- 与えられた
- 与え
- Go
- 持っていました
- 持ってる
- 高さ
- 助けます
- 非常に
- ホール
- 期待して
- HOURS
- ホバー
- しかしながら
- HTML
- HTTPS
- ハンター
- if
- 絵
- in
- 含ま
- 悪名高いです
- インストール
- インスタント
- インターネット
- に
- 問題
- 問題
- IT
- ITS
- 自体
- JavaScriptを
- join
- 六月
- ただ
- 一つだけ
- キープ
- 保管
- 知っている
- 最新の
- 左
- ことができます
- レベル
- 軽量
- ような
- リスト
- ログ4j
- 見て
- 製
- make
- メーカー
- 作る
- 作成
- 管理する
- 多くの
- マージン
- 一致
- 最大幅
- 五月..
- 意味した
- だけど
- メンバー
- メンバー
- メンバーシップ
- メモリ
- 単に
- 真ん中
- かもしれない
- 逃した
- ミス
- ミス
- 他には?
- 裸のセキュリティ
- 必要
- 必要
- 必要
- 決して
- 新作
- 通常の
- 数
- of
- オフ
- 提供
- 正式に
- on
- かつて
- ONE
- 継続
- オンライン
- オンラインコミュニティ
- の
- or
- その他
- 私たちの
- でる
- が
- 自分の
- 部
- 部品
- パッチ
- パッチ
- Paul Cairns
- 支払い
- 完璧
- 場所
- 場所
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プラグイン
- ポイント
- 位置
- 可能
- 投稿
- 優先
- PLM platform.
- 前
- 問題
- プロセス
- プロフィール
- 対応プロファイル
- プログラマー
- プログラマ
- プログラミング
- 進捗
- プロジェクト
- 約束
- 公然と
- パブリッシュ
- 公表
- 出版
- プッシュ
- すぐに
- ランサムウェア
- むしろ
- 最近
- 最近
- 認識
- 推奨する
- 登録
- 登録された
- 参加申し込み
- 関連する
- 相対
- リリース
- 頼る
- 残り
- 繰り返される
- レポート
- 報告
- リクエスト
- 予約済み
- 結果
- 右
- 職種
- ラン
- runs
- 安全な
- 同じ
- 見ました
- 言う
- を検索
- シーズン
- セキュリティ
- 思われる
- 敏感な
- 深刻な
- セッション
- セッションに
- 落ち着く
- まもなく
- 同様の
- から
- ウェブサイト
- サイト
- 状況
- サイズ
- So
- 地味な
- ソフトウェア
- 固体
- 一部
- すぐに
- まだ
- Force Stop
- 強い
- 提出する
- 提出された
- そのような
- サポート
- 想定
- 確か
- SVG
- 取る
- 会話
- チーム
- テスト
- より
- それ
- 未来
- アプリ環境に合わせて
- それら
- 自分自身
- その後
- 彼ら
- 三番
- この
- 脅威
- <font style="vertical-align: inherit;">回数</font>
- 〜へ
- 一緒に
- あまりに
- top
- 遷移
- トランスペアレント
- 試します
- 順番
- ターン
- 2
- type
- 究極の
- アップデイト
- 更新しました
- 更新版
- アップグレード
- URL
- つかいます
- ユーザー
- users
- 休暇
- 値
- 価値観
- さまざまな
- バージョン
- 犠牲者
- 脆弱性
- 脆弱性
- 脆弱な
- ました
- 仕方..
- we
- ウェブ
- ウェブベースの
- ウェブサイト
- ウェブサイト
- 週末
- した
- この試験は
- いつ
- which
- while
- 誰
- 幅
- 意志
- WordPress
- WordPressのプラグイン
- 言葉
- ワーキング
- 最悪
- でしょう
- まだ
- You
- あなたの
- ゼファーネット