Otkrivene dve kritične ranjivosti u All in One SEO plugin-u Idi do glavnog sadržaja

Otkrivene dve kritične ranjivosti u All in One SEO plugin-u

Pre nekoliko dana istraživači iz kompanije Automattic su otkrili dve kritične ranjivosti u All in One SEO WordPress plugin-u. U pitanju je jedan od najpopularnijih WordPress plugin-a koji se koristi za optimizaciju web sajta za search engines.

Ovaj plugin se trenutno koristi na preko tri miliona web sajtova, što predstavlja potencijalni rizik za sve sajtove koji na vreme ne primene objavljenju zakrpu.

Ranjivost na nivou subscriber-a

Obe ranjivosti zahtevaju da napadač ima nalog na web sajtu i dovoljno je da nalog bude i niskog nivoa, na nivou subscriber-a. WordPress web sajtovi podrazumevano dozvoljavaju svakom korisniku na web sajtu da kreira nalog. Kao što znamo, novi nalozi su podrazumevano na nivou subscriber-a i nemaju nikakve privilegije osim pisanja komentara. Međutim, određene ranjivosti, kao što su one koje su upravo otkrivene, omogućavaju subscriber-ima da imaju mnogo više privilegija nego što je trebalo da imaju. Kada se obe ranjivosti iskoriste, mogu da obzbede napadaču da preuzme nezakrpljene WordPress sajtove.

Kakve su ranjivosti u pitanju?

Prvi problem koji je otkriven sa ovim plugin-om omogućava da se on zloupotrebi promenom čak i samo jednog karaktera. On pogađa verzije 4.0.0 i 4.1.5.2 All in One SEO plugin-a. Ovaj plugin ima pristup velikom broju REST API endpoint-a, ali obavlja proveru dozvole pre izvršavanja bilo koje poslate komande. Ovo osigurava da korisnik ima odgovarajuće privilegije da zada plugin-u da izvršava komande. Međutim, All in One SEO nije uzeo u obzir činjenicu da WordPress tretira ove REST API rute kao case-insensitive stringove (stringove koji ne razlikuju velika i mala slova). Promena jednog karaktera u veliko slovo bi u potpunosti zaobišla provere autentifikacije.

Kada se iskoristi, ova ranjivost ima mogućnost da prepiše određene datoteke unutar strukture datoteka WordPress-a, omogućavajući backdoor pristup svakom napadaču. Ovo bi omogućilo preuzimanje web sajta i moglo bi povećati privilegije naloga sa subscribera na adiministratora.

Autentifikovan SQL injection

Druga otkrivena ranjivost prisutna je u verzijama 4.1.3.1 i 4.1.5.2 ovog plugin-a. Endpoint se nalazi na lokaciji:

/vp-json/aioseo/v1/objects

Za ovaj endpoint nije predviđeno da mu se pristupa sa naloga niskog nivoa. Međutim, pošto je prethodno opisana ranjivost omogućavala eskalaciju privilegija, napadači su mogli prvo da podignu svoje privilegije, a zatim da izvrše SQL komande kako bi inicirali curenje osetljivih podatakai iz baze podataka, uključujući korisničke kredencijale i informacije o administratoru.

Zaključak

Ako vaš web sajt koristi All in One SEO plugin, obavezno ga ažurirajte na najnoviju verziju što je pre moguće! Takođe ćete želeti da proverite sve korisnike sa administratorskim priovilegijama na vašem sajtu. Uklonite sve sumnjive korisnike koje ne prepoznajete i za svaki slučaj promenite sve lozinke administratorskih naloga. Na taj način ćete izbeći da ove kritične ranjivosti budu zloupotrebljene i na vašem web sajtu.

Nenad Mihajlović


Ostavite odgovor