Kritikus sérülékenységet azonosítottak egy WordPress pluginban

A Wordfence a WPGateway nevű WordPress bővítmény nulladik napi hibájára hívja fel a figyelmet, amit fenyegetési szereplők aktívan ki is használnak ─ az elmúlt hónapban több, mint 4.6 millió ilyen kihasználási kísérletet blokkolt a cég tűzfala.

A WPGateway lehetővé teszi WordPress adminok számára a különböző konfigurációk, témák, bővítmények és akár biztonsági mentések kezelését egy központi irányítópultról. A Wordfence közleménye alapján a plugin igen népszerű, legalább 280 000 WP oldalra telepítve van.

A Wordfence nem osztott meg bővebb információt a sérülékenység kihasználásáról, azért, hogy ezzel elejét vegye a további támadásoknak. Az azonban ismert, hogy a CVE-2022-3180 számú sebezhetőség lehetővé teszi, hogy egy támadó teljesen az irányítása alá vonja a támadott oldalt, azáltal, hogy egy admin szintű fiókot hoz létre a sérülékeny oldalon.

A plugin fejlesztője: Jack Hopman/WPGateway
Érintett verziók: 3.5 és annál régebbi verziók
CVE ID: CVE-2022-3180
CVSS pontszám: 9.8 (kritikus)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

A sérülékenységhez jelenleg még nem érhető el javítás, ezért annak megjelenéséig javasolt eltávolítani a bővítményt.

Az Ön WP oldala is érintett lehet, amennyiben

  • azon regisztrálásra került egy rangex felhasználónevű admin fiók,
  • az oldal naplózott hozzáférési kísérletei között között az alábbi bejegyzést látja.
    //wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1

 

(bleepingcomputer.com)