Hvis du kjører et WordPress-nettsted med ultimate medlemmer plugin installert, sørg for at du har oppdatert den til den nyeste versjonen.
I løpet av helgen publiserte plugin-skaperen versjonen 2.6.7, som er ment å fikse et alvorlig sikkerhetshull, beskrevet av brukeren @softwaregeek på WordPress-støttesiden som følger:
En kritisk sårbarhet i plugin-en (CVE-2023-3460) lar en uautentisert angriper registrere seg som administrator og ta full kontroll over nettstedet. Problemet oppstår med registreringsskjemaet for plugin. I dette skjemaet vises det mulig å endre visse verdier for kontoen som skal registreres. Dette inkluderer
wp_capabilities
verdi, som bestemmer brukerens rolle på nettstedet.Programtillegget tillater ikke brukere å angi denne verdien, men dette filteret viser seg å være enkelt å omgå, noe som gjør det mulig å redigere
wp_capabilities
og bli administrator.
Med andre ord, når de oppretter eller administrerer kontoene sine på nettet, tillater ikke nettskjemaet på klientsiden som presenteres for brukere dem offisielt å sette seg opp med superkrefter.
Men back-end-programvaren oppdager og blokkerer ikke på en pålitelig måte useriøse brukere som bevisst sender inn upassende forespørsler.
Plugin lover "absolutt letthet"
De Ultimate Member programvare er ment å hjelpe WordPress-nettsteder med å tilby ulike nivåer av brukertilgang, og oppgir seg selv som "beste brukerprofil og medlemskapsplugin for WordPress", og snakker om seg selv i sin reklametekst som:
#1 brukerprofil og medlemskapsplugin for WordPress. Plugin-en gjør det enkelt for brukere å registrere seg og bli medlemmer av nettstedet ditt. Programtillegget lar deg legge til vakre brukerprofiler på nettstedet ditt og er perfekt for å lage avanserte nettsamfunn og medlemssider. Lett og svært utvidbar, Ultimate Member vil gjøre deg i stand til å lage nesten alle typer nettsteder der brukere kan bli medlem og bli medlemmer med absolutt letthet.
Dessverre virker ikke programmererne så veldig trygge på sin egen evne til å matche den "absolutte brukervennligheten" ved bruk av plugin med sterk sikkerhet.
I et offisielt svar til sikkerhetsrapporten ovenfor fra @softwaregeek, beskrev selskapet sin feilrettingsprosess slik [sitert tekst sic]:
Vi jobber med rettelser knyttet til dette sikkerhetsproblemet siden 2.6.3-versjonen når vi får en rapport fra en av våre kunder. Versjoner 2.6.4, 2.6.5, 2.6.6 lukker delvis denne sårbarheten, men vi jobber fortsatt sammen med WPScan-teamet for å få det beste resultatet. Vi får også deres rapport med alle nødvendige detaljer.
Alle tidligere versjoner er sårbare, så vi anbefaler på det sterkeste å oppgradere nettsidene dine til 2.6.6 og holde oppdateringer i fremtiden for å få de siste sikkerhets- og funksjonsforbedringene.
Vi jobber for tiden med å fikse et gjenværende problem og vil gi ut en ytterligere oppdatering så snart som mulig.
Bugs mange steder
Hvis du var på cybersikkerhetsvakt under den beryktede Log4Shell-sårbarhet i løpet av juleferiesesongen på slutten av 2021, vil du vite at noen typer programmeringsfeil ender opp med å trenge oppdateringer som trenger oppdateringer, og så videre.
For eksempel, hvis du har et bufferoverløp på et enkelt punkt i koden din der du utilsiktet reserverte 28 byte med minne, men mente å skrive inn 128 hele tiden, ville det å fikse det feilaktige tallet være nok til å lappe feilen på én gang.
Tenk deg nå at feilen ikke var nede på en skrivefeil på bare ett punkt i koden, men at den var forårsaket av en antagelse om at 28 byte var riktig bufferstørrelse til enhver tid og alle steder.
Du og kodeteamet ditt kan ha gjentatt feilen andre steder i programvaren din, slik at du må finne deg til rette for en lengre økt med feiljakt.
På den måten kan du raskt og proaktivt presse ut flere patcher hvis du finner andre feil forårsaket av samme eller lignende feil. (Bugs er generelt lettere å finne når du først vet hva du skal se etter.)
I Log4J-saken begynte angripere også å lete etter koden, i håp om å finne relaterte kodefeil andre steder i koden før Log4J-programmererne gjorde det.
Heldigvis har Log4J programmeringsteamet ikke bare gjennomgått sin egen kode å fikse relaterte feil proaktivt, men også holdt øynene ute etter nye proof-of-concept-utnyttelser.
Noen nye sårbarheter ble offentlig avslørt av spennende bug-jegere som tilsynelatende foretrakk umiddelbar berømmelse på internett fremfor den mer nøkterne formen for forsinket gjenkjennelse de ville få ved å avsløre feilen ansvarlig til Log4J-koderne.
Vi så en lignende situasjon i den nylige MOVEit-kommandeinjeksjonssårbarheten, der medarbeidere til Clop løsepengevaregjengen fant og utnyttet en null-dagers feil i MOVEits nettbaserte grensesnitt, slik at skurkene kan stjele sensitive firmadata og deretter prøve å utpresse ofrene til å betale "hysj penger".
Progress Software, produsenter av MOVEit, lappet raskt zero-day, og publiserte deretter en andre lapp etter å ha funnet relaterte feil i en egen feiljaktøkt, bare for å publisere en tredje patch kort tid etterpå, da en selvutformet trusseljeger fant enda et hull som Progress hadde gått glipp av.
Dessverre bestemte den "forskeren" seg for å kreve æren for å finne sårbarheten ved å publisere den for alle og enhver å se, i stedet for å gi Progress en dag eller to til å håndtere det først.
Dette tvang Progress til å erklære at det var nok en null-dag, og tvang Progress-kunder til å slå av buggy-delen av programvaren helt i omtrent 24 timer mens en oppdateringen ble opprettet og testet.
I dette ultimate medlemmer feilsituasjonen, var ikke skaperne av plugin så gjennomtenkte som skaperne av MOVEit, som eksplisitt rådet kundene sine til å slutte å bruke programvaren mens det nye og utnyttbare hullet ble lappet.
Ultimate Members rådet bare brukerne sine til å holde øynene ute for pågående oppdateringer, hvorav den nylig publiserte 2.6.7 er den fjerde i en kjede av feilrettinger for et problem som først ble oppdaget i midten av juni 2023, da 2.6.3 var gjeldende versjonsnummer.
Hva gjør jeg?
- Hvis du er en UltimateMember-bruker, lapp snarest. Gitt den stykkevise måten som programtilleggets kodingsteam ser ut til å løse dette problemet, sørg for at du ser etter fremtidige oppdateringer og bruker dem så snart du kan også.
- Hvis du er en programmerer på serversiden, anta alltid det verste. Stol aldri på kode på klientsiden som du ikke kan kontrollere, for eksempel HTML eller JavaScript som kjører i brukerens nettleser, for å sikre at innsendte inndata er trygge. Bekreft innspillene dine, som vi liker å si på Naked Security. Mål alltid, anta aldri.
- Hvis du er en programmerer, søk bredt etter relaterte problemer når en feil blir rapportert. Kodefeil gjort på ett sted av én programmerer kan ha blitt duplisert andre steder, enten av den samme koderen som jobber på andre deler av prosjektet, eller ved at andre kodere har "lært" dårlige vaner eller tillitsfullt fulgt feil designforutsetninger.
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Bil / elbiler, Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- BlockOffsets. Modernisering av eierskap for miljøkompensasjon. Tilgang her.
- kilde: https://nakedsecurity.sophos.com/2023/07/03/wordpress-plugin-lets-users-become-admins-patch-early-patch-often/
- :er
- :ikke
- :hvor
- $OPP
- 1
- 15%
- 2021
- 2023
- 24
- 25
- 28
- 7
- a
- evne
- Om oss
- ovenfor
- Absolute
- adgang
- Logg inn
- kontoer
- legge til
- adressering
- admin
- avansert
- Annonsering
- Etter
- etterpå
- Alle
- tillate
- tillate
- tillater
- langs
- også
- alltid
- an
- og
- En annen
- noen
- vises
- Påfør
- ER
- AS
- anta
- forutsetningen
- At
- forfatter
- auto
- Back-end
- background-image
- dårlig
- BE
- vakker
- bli
- vært
- før du
- BEST
- Utpressing
- Blokker
- grensen
- Bunn
- sus
- bredt
- nett~~POS=TRUNC leseren~~POS=HEADCOMP
- buffer
- bufferoverløp
- Bug
- insektjakt
- bugs
- men
- by
- CAN
- saken
- forårsaket
- sentrum
- viss
- kjede
- endring
- jul
- hevder
- Lukke
- kode
- koder
- Koding
- farge
- Communities
- Selskapet
- trygg
- kontroll
- dekke
- skape
- Opprette
- skaperen
- kreditt
- kritisk
- Gjeldende
- I dag
- kunde
- Kunder
- Cybersecurity
- dato
- dag
- avtale
- besluttet
- Forsinket
- beskrevet
- utforming
- detaljer
- bestemmes
- gJORDE
- Å avsløre
- Vise
- do
- ikke
- ikke
- ned
- under
- Tidlig
- lette
- enklere
- lett
- enten
- andre steder
- muliggjøre
- slutt
- forbedringer
- nok
- sikre
- Enter
- fullstendig
- feil
- alle
- eksempel
- Exploited
- exploits
- øyne
- FAME
- Trekk
- filtrere
- Finn
- finne
- Først
- Fix
- etter
- Til
- skjema
- funnet
- Fjerde
- fra
- foran
- Front end
- fullt
- videre
- framtid
- Gjeng
- generelt
- få
- få
- gitt
- Giving
- Go
- HAD
- Ha
- høyde
- hjelpe
- svært
- Hole
- håper
- TIMER
- hover
- Men
- HTML
- HTTPS
- jeger
- if
- forestille
- in
- inkluderer
- beryktet
- inngang
- installerte
- instant
- Internet
- inn
- utstedelse
- saker
- IT
- DET ER
- selv
- Javascript
- bli medlem
- juni
- bare
- bare én
- Hold
- holdt
- Vet
- siste
- venstre
- Lar
- nivåer
- lettvekt
- i likhet med
- oppføring
- log4j
- Se
- laget
- gjøre
- Makers
- GJØR AT
- Making
- administrerende
- mange
- Margin
- Match
- max bredde
- Kan..
- ment
- måle
- medlem
- medlemmer
- medlemskap
- Minne
- bare
- Middle
- kunne
- savnet
- feil
- feil
- mer
- Naken sikkerhet
- nødvendig
- Trenger
- trenger
- aldri
- Ny
- normal
- Antall
- of
- off
- tilby
- offisielt
- on
- gang
- ONE
- pågående
- på nett
- nettsamfunn
- bare
- or
- Annen
- vår
- ut
- enn
- egen
- del
- deler
- patch
- Patches
- paul
- betalende
- perfekt
- Sted
- steder
- plato
- Platon Data Intelligence
- PlatonData
- plugg inn
- Point
- posisjon
- mulig
- innlegg
- trekkes
- presentert
- forrige
- Problem
- prosess
- Profil
- Profiler
- Programmerer
- programmerere
- Programmering
- Progress
- prosjekt
- lover
- offentlig
- publisere
- publisert
- Publisering
- Skyv
- raskt
- ransomware
- heller
- nylig
- nylig
- anerkjennelse
- anbefaler
- registrere
- registrert
- Registrering
- i slekt
- slektning
- slipp
- avhengige
- gjenværende
- gjentatt
- rapporterer
- rapportert
- forespørsler
- reservert
- resultere
- ikke sant
- Rolle
- Kjør
- går
- trygge
- samme
- så
- sier
- Søk
- Årstid
- sikkerhet
- synes
- sensitive
- alvorlig
- Session
- sett
- bosette
- Om kort tid
- lignende
- siden
- enkelt
- nettstedet
- Nettsteder
- situasjon
- Størrelse
- So
- edru
- Software
- solid
- noen
- snart
- Still
- Stopp
- sterk
- send
- innsendt
- slik
- støtte
- ment
- sikker
- SVG
- Ta
- snakker
- lag
- testet
- enn
- Det
- De
- Fremtiden
- deres
- Dem
- seg
- deretter
- de
- Tredje
- denne
- trussel
- ganger
- til
- sammen
- også
- topp
- overgang
- gjennomsiktig
- prøve
- SVING
- snur
- to
- typen
- typer
- ultimate
- Oppdater
- oppdatert
- oppdateringer
- oppgradering
- URL
- bruke
- Bruker
- Brukere
- ved hjelp av
- ferie
- verdi
- Verdier
- ulike
- versjon
- ofre
- Sikkerhetsproblemer
- sårbarhet
- Sårbar
- var
- Vei..
- we
- web
- Web-basert
- Nettsted
- nettsteder
- helg
- var
- Hva
- når
- hvilken
- mens
- HVEM
- bredde
- vil
- med
- WordPress
- WordPress plugin
- ord
- arbeid
- verste
- ville
- ennå
- Du
- Din
- zephyrnet