Vulnerabilitati gasite in plugin-ul InfiniteWP pentru WordPress

infinitewp-logoCercetatorii de securitate au descoperit mai multe vulnerabilitati in panoul de administrare al InfiniteWP, un plugin gratuit care permite administratorilor de site-uri WordPress sa gestioneze mai multe instante WordPress dintr-un singur dashboard comun.

Plugin-ul a fost descarcat de peste 875.000 de ori de pe site-ul oficial WordPress, iar dezvoltatorii sai spun ca aceasta este utilizat de peste 318.000 de site-uri.

Vulnerabilitatile de securitate din panoul de administrare al InfiniteWP au fost raportate pe 26 noiembrie de catre Walter Hop, co-fondator si CTO al companiei de dezvoltare web Slik, din Olanda. Potrivit acestuia, vulnerabilitatile pot fi exploatate de la distanta de catre un atacator neautentificat, pentru a prelua controlul site-urilor WordPress.

Hop a identificat vulnerabilitati SQL injection in fisierele “login.php” si “execute.php”, deoarece functia “filterParameters ()” nu prelucreaza corect anumiti parametrii setati de utilizator.

De asemenea, Hop a mai identificat o vulnerabilitate care permite upload-ul neautorizat de fisiere, daca sunt indeplinite anumite conditii. Astfel, un utilizator neautentificat poate incarca diferite tipuri de fisiere, inclusiv fisierele PHP ((PHP injection), in directorul “upload”.

O alta problema descoperita de Hop se refera la faptul ca parolele sunt stocate in fisierul “iwp_users.passwords”, fara a fi “hash-uite” in mod corespunzator. Parolele sunt stocate ca hash SHA1, ceea ce le face usor de spart.

Pe 27 noiembrie, InfiniteWP a remediat bug-ul SQL injection, iar pe 9 decembrie a eliminat si bug-ul care care permitea upload-ul neautorizat de fisiere. Singura vulnerabilitate ramasa nerezolvata ramane cea cu parolele nesecurizate.

Rugam toti clientii megahost.ro care folosesc InfiniteWP sa-si faca ultimul update, sa-si schimbe parolele de administrare in ceva complex si sa re-adauge site-urile lor din panoul de administrare al InfiniteWP. De asemenea, se recomanda verificarea directorului “upload” pentru a vedea daca sunt prezente fisiere suspecte, precum si limitarea accesului la panoul de administrare.

Saptamana trecuta, cercetatorii de la Sucuri au descoperit o vulnerabilitate critica in plugin-ul WordPress Download Manager, care poate fi exploatata pentru a incarca backdoor-uri pe site-urile afectate. Aceasta a fost eliminata odata cu lansarea versiunii 2.7.5.