Δύο σοβαρές ευπάθειες έχουν εντοπιστεί στο Jupiter X Core, ένα premium plugin για τη ρύθμιση ιστότοπων WordPress και WooCommerce. Οι ευπάθειες επιτρέπουν την παραβίαση λογαριασμών και τη μεταφόρτωση αρχείων χωρίς έλεγχο ταυτότητας.

Το Jupiter X Core είναι ένα εύχρηστο αλλά ισχυρό visual editor πρόγραμμα, μέρος του Jupiter X theme, το οποίο χρησιμοποιείται σε πάνω από 172.000 ιστότοπους.

Ο Rafie Muhammad, αναλυτής στην εταιρεία ασφαλείας Patchstack, ανακάλυψε τις δύο ευπάθειες και τις ανέφερε στην ArtBee, τον προγραμματιστή του Jupiter X Core. Ο προγραμματιστής διόρθωσε τις ευπάθειες στις αρχές του μήνα.

Δείτε επίσης: Ιούλιος 2023: Αυξημένες επιθέσεις ransomware λόγω της ευπάθειας στο MOVEit

Ευπάθειες στο Jupiter X Core plugin

Η πρώτη ευπάθεια, CVE-2023-38388, επιτρέπει τη μεταφόρτωση αρχείων χωρίς έλεγχο ταυτότητας. Αυτό θα μπορούσε να επιτρέψει την εκτέλεση κώδικα στον διακομιστή. Η ευπάθεια θεωρείται πολύ σοβαρή (9,0/10) και επηρεάζει όλες τις εκδόσεις JupiterX Core από την 3.3.5 και παρακάτω. Ο προγραμματιστής διόρθωσε το πρόβλημα στην έκδοση 3.3.8 του plugin. Ένας επιτιθέμενος θα μπορούσε να εκμεταλλευτεί την ευπάθεια CVE-2023-38388 επειδή δεν υπάρχουν έλεγχοι ταυτότητας στο ‘upload_files’ function του plugin.

Η ενημερωμένη έκδοση προσθέτει έναν έλεγχο για το function, καθώς και έναν δεύτερο έλεγχο για να αποτρέψει τη μεταφόρτωση επικίνδυνων τύπων αρχείων.

Δείτε επίσης: FBI, CISA και NSA: Κορυφαίες ευπάθειες του 2022

Jupiter X Core WordPress plugin: Ευπάθειες θέτουν σε κίνδυνο sites

Η δεύτερη ευπάθεια, CVE-2023-38389, επιτρέπει σε εισβολείς, χωρίς έλεγχο ταυτότητας, να αναλάβουν τον έλεγχο οποιουδήποτε WordPress user account

, υπό την προϋπόθεση ότι γνωρίζουν τη διεύθυνση ηλεκτρονικού ταχυδρομείου. Θεωρείται και αυτή πολύ σοβαρή (9,8/10) και επηρεάζει όλες τις εκδόσεις του Jupiter X Core ξεκινώντας από 3.3.8 και κάτω.

Το πρόβλημα διορθώθηκε στις 9 Αυγούστου με την έκδοση 3.4.3.

Ο Rafie Muhammad εξηγεί ότι το υποκείμενο πρόβλημα ήταν ότι το ‘ajax_handler’ function στη διαδικασία σύνδεσης στο Facebook του plugin, επέτρεπε σε έναν μη πιστοποιημένο χρήστη να ορίσει το ‘social-media-user-facebook-id’ meta οποιουδήποτε χρήστη του WordPress με οποιοδήποτε value μέσω του ‘set_user_facebook_id’ function.

Καθώς αυτό το meta value χρησιμοποιείται για έλεγχο ταυτότητας χρήστη στο WordPress, ένας εισβολέας μπορεί να το καταχραστεί για έλεγχο ταυτότητας, ως οποιοσδήποτε εγγεγραμμένος χρήστης στον ιστότοπο, συμπεριλαμβανομένων των διαχειριστών (αρκεί να χρησιμοποιεί τη σωστή διεύθυνση ηλεκτρονικού ταχυδρομείου).

Δείτε επίσης: Minecraft: Η ευπάθεια BleedingPipe βάζει σε κίνδυνο τους παίκτες

Δεδομένου ότι οι ευπάθειες είναι τόσο σοβαρές, οι χρήστες πρέπει να εφαρμόσουν άμεσα τις ενημερώσεις.

Οι ευπάθειες σε WordPress plugins αποτελούν σημαντικό κίνδυνο για τα sites, αλλά ακολουθώντας τις βέλτιστες πρακτικές και εφαρμόζοντας μια στρατηγική ασφάλειας που βασίζεται στην πρόληψη, μπορείτε να ελαχιστοποιήσετε τον αντίκτυπο πιθανών επιθέσεων.

Πηγή: www.bleepingcomputer.com