Ανακαλύφθηκε μια κρίσιμη ευπάθεια παράκαμψης ελέγχου ταυτότητας που επηρεάζει την προσθήκη WordPress «Really Simple Security» (πρώην «Really Simple SSL»), συμπεριλαμβανομένων τόσο των δωρεάν όσο και των Pro εκδόσεων.
Το Really Simple Security είναι ένα πρόσθετο ασφαλείας για την πλατφόρμα WordPress, που προσφέρει διαμόρφωση SSL, προστασία σύνδεσης, επίπεδο ελέγχου ταυτότητας δύο παραγόντων και ανίχνευση ευπάθειας σε πραγματικό χρόνο. Μόνο η δωρεάν έκδοσή του χρησιμοποιείται σε πάνω από τέσσερα εκατομμύρια ιστότοπους.
Το Wordfence, το οποίο αποκάλυψε δημόσια το ελάττωμα, το αποκαλεί ως ένα από τα πιο σοβαρά τρωτά σημεία που έχουν αναφερθεί στη 12χρονη ιστορία του, προειδοποίηση ότι επιτρέπει στους απομακρυσμένους εισβολείς να αποκτήσουν πλήρη πρόσβαση διαχειριστή σε ιστότοπους που επηρεάζονται.
Για να γίνουν τα πράγματα χειρότερα, το ελάττωμα μπορεί να εκμεταλλευτεί μαζικά χρησιμοποιώντας αυτοματοποιημένα σενάρια, οδηγώντας ενδεχομένως σε εκστρατείες εξαγοράς ιστοτόπων μεγάλης κλίμακας.
Είναι τέτοιος ο κίνδυνος που το Wordfence προτείνει οι πάροχοι φιλοξενίας να αναγκάζουν να ενημερώνουν την προσθήκη σε ιστότοπους πελατών και να σαρώνουν τις βάσεις δεδομένων τους για να διασφαλίσουν ότι κανείς δεν εκτελεί μια ευάλωτη έκδοση.
2FA που οδηγεί σε ασθενέστερη ασφάλεια
Το εν λόγω κρίσιμο ελάττωμα σοβαρότητας είναι CVE-2024-10924που ανακαλύφθηκε από τον ερευνητή του Wordfence, István Márton, στις 6 Νοεμβρίου 2024.
Προκαλείται από ακατάλληλο χειρισμό του ελέγχου ταυτότητας χρήστη στις ενέργειες REST API δύο παραγόντων της προσθήκης, επιτρέποντας τη μη εξουσιοδοτημένη πρόσβαση σε οποιονδήποτε λογαριασμό χρήστη, συμπεριλαμβανομένων των διαχειριστών.
Συγκεκριμένα, το πρόβλημα έγκειται στη συνάρτηση «check_login_and_get_user()» που επαληθεύει τις ταυτότητες των χρηστών ελέγχοντας τις παραμέτρους «user_id» και «login_nonce».
Όταν το ‘login_nonce’ δεν είναι έγκυρο, το αίτημα δεν απορρίπτεται, όπως θα έπρεπε, αλλά αντ’ αυτού επικαλείται το ‘authenticate_and_redirect(),’ το οποίο επαληθεύει τον χρήστη με βάση μόνο το ‘user_id’, επιτρέποντας ουσιαστικά την παράκαμψη ελέγχου ταυτότητας.
Το ελάττωμα είναι εκμεταλλεύσιμο όταν είναι ενεργοποιημένος ο έλεγχος ταυτότητας δύο παραγόντων (2FA) και παρόλο που είναι απενεργοποιημένος από προεπιλογή, πολλοί διαχειριστές θα το επιτρέψουν για μεγαλύτερη ασφάλεια λογαριασμού.
Το CVE-2024-10924 επηρεάζει τις εκδόσεις των προσθηκών από την 9.0.0 και έως την 9.1.1.1 των εκδόσεων “δωρεάν”, “Pro” και “Pro Multisite”.
Ο προγραμματιστής αντιμετώπισε το ελάττωμα διασφαλίζοντας ότι ο κώδικας χειρίζεται τώρα σωστά την αποτυχία επαλήθευσης ‘login_nonce’, βγαίνοντας αμέσως από τη συνάρτηση ‘check_login_and_get_user()’.
Οι διορθώσεις εφαρμόστηκαν στην έκδοση 9.1.2 του πρόσθετου, που κυκλοφόρησε στις 12 Νοεμβρίου για την έκδοση Pro και στις 14 Νοεμβρίου για δωρεάν χρήστες.
Ο προμηθευτής συντονίστηκε με το WordPress.org για να πραγματοποιήσει αναγκαστικές ενημερώσεις ασφαλείας στους χρήστες της προσθήκης, αλλά οι διαχειριστές του ιστότοπου πρέπει ακόμα να ελέγξουν και να διασφαλίσουν ότι εκτελούν την πιο πρόσφατη έκδοση (9.1.2).
Οι χρήστες της έκδοσης Pro έχουν απενεργοποιήσει τις αυτόματες ενημερώσεις όταν λήξει η άδεια χρήσης, επομένως πρέπει να ενημερώσουν μη αυτόματα την 9.1.2.
Από χθες, το Στατιστικά WordPress.org ιστότοπος, ο οποίος παρακολουθεί τις εγκαταστάσεις της δωρεάν έκδοσης του πρόσθετου, έδειξε περίπου 450.000 λήψεις, αφήνοντας 3.500.000 ιστότοπους δυνητικά εκτεθειμένους στο ελάττωμα.
VIA: bleepingcomputer.com