
WordPress Őrület: 70 ezer weboldalt érintő súlyos sérülékenység
A közelmúltban komoly biztonsági problémát fedeztek fel egy népszerű WordPress bővítményben, amely a kapcsolatfelvételi űrlapok bejegyzéseit kezeli. A hiba következtében körülbelül 70 ezer weboldal lehetett kitéve a támadásoknak, mivel a bővítmény lehetővé tette a nem hitelesített támadók számára, hogy különböző káros műveleteket végezzenek, például fájlokat töröljenek, szolgáltatásmegtagadási támadásokat indítsanak, vagy távoli kódot futtathassanak.
A problémát a Contact Form Entries Pluginban találták, amely a Contact Form 7, WPForms és Elementor Forms bővítmények által használt adatbázis bejegyzéseit tárolja. Ezen bővítmény segítségével a felhasználók megtekinthetik a kapcsolatfelvételi űrlapok adatait, kereshetnek közöttük, és különböző műveleteket végezhetnek, mint például a bejegyzések megjelölése olvasottnak vagy olvasatlannak, valamint exportálás. Azonban a bővítmény sebezhetősége miatt a támadók anélkül férhetnek hozzá a weboldalhoz, hogy bejelentkeznének.
A hiba súlyossága
A sebezhetőség súlyossági szintje 9.8 a 10-es skálán, ami egyértelműen jelzi a probléma komolyságát. A hiba lehetővé teszi a PHP objektumok injektálását, amely egy adatszerkezet a PHP programozási nyelvben. Az objektumok sorozattá alakíthatók (sorozatosítás), majd visszaalakíthatók objektummá, ami nagyfokú rugalmasságot biztosít a támadók számára. Azonban a bővítmény olyan hibát tartalmaz, amely lehetővé teszi, hogy a támadók nem megerősített PHP objektumokat injektáljanak, és ha a weboldalon a Contact Form 7 bővítmény is telepítve van, akkor ez különböző káros hatásokat generálhat.
A Wordfence figyelmeztetése szerint „ez lehetővé teszi a nem hitelesített támadók számára, hogy PHP objektumot injektáljanak. A Contact Form 7 bővítmény jelenléte, amely valószínűleg együtt használatos, lehetővé teszi a támadók számára, hogy tetszőleges fájlokat töröljenek, ami szolgáltatásmegtagadáshoz vagy távoli kódvégrehajtáshoz vezethet, ha a wp-config.php fájl törlésre kerül.” A bővítmény minden verziója, amely az 1.4.3 verzióig terjed, sebezhető. A felhasználóknak javasolt frissíteniük a bővítményt a legújabb, 1.4.5 verzióra.
Mit tehetnek a weboldal üzemeltetői?
A weboldal üzemeltetőinek azonnal lépéseket kell tenniük a bővítmény frissítésére, hogy megakadályozzák a potenciális támadásokat. A frissítések mellett fontos, hogy a weboldalak készítői folyamatosan figyeljék a bővítmények biztonsági frissítéseit, és azonnal alkalmazzák azokat. Ezen kívül érdemes biztonsági mentéseket készíteni, és megfontolni a kiegészítők használatát, amelyek segítenek a weboldalak védelmében, mint például a tűzfalak vagy a biztonsági pluginok.
A sebezhetőség kapcsán érdemes figyelni a közösségi fórumokat és a szakmai ajánlásokat, ahol a legfrissebb információkat találhatják meg a WordPress bővítmények biztonságáról. A felhasználóknak mindig érdemes ellenőrizniük, hogy a telepített bővítmények a legfrissebb verzióban működnek, és hogy nincsenek-e olyan ismert sebezhetőségek, amelyek veszélyeztethetik weboldaluk biztonságát.
Vélemény a szakértőtől
Megkérdeztük Császár Viktor SEO szakértőt, hogy mit gondol a hír kapcsán. “A WordPress bővítmények biztonsága kiemelt fontosságú minden weboldal üzemeltető számára. A fenti sebezhetőség rávilágít arra, hogy a nem frissített bővítmények komoly kockázatot jelenthetnek, és a felhasználóknak folyamatosan figyelniük kell a frissítéseket. Érdemes megfontolni a weboldal biztonsági auditját is, hogy megbizonyosodjanak arról, hogy nincsenek más, hasonló sebezhetőségek. Az ilyen típusú támadások elkerülésének legjobb módja a megelőzés és a megfelelő karbantartás.”
További információkért látogasson el Császár Viktor weboldalára: Császár Viktor SEO szakértő.
Forrás: SearchEngineJournal.com

