image

Tienduizenden WordPress-sites kwetsbaar door lek in plug-in

dinsdag 10 november 2020, 15:39 door Redactie, 1 reacties
Laatst bijgewerkt: 10-11-2020, 18:59

Tienduizenden WordPress-sites kunnen eenvoudig door criminelen worden overgenomen omdat ze gebruikmaken van een kwetsbare plug-in. Het gaat om Ultimate Member, een plug-in waarmee WordPress-sites allerlei functionaliteit voor geregistreerde gebruikers kunnen toevoegen, zoals uitgebreide gebruikersprofielen en speciale gebruikersrollen. Ultimate Member is vooral bedoeld voor online communities en membership sites.

Meer dan 100.000 websites maken gebruik van de plug-in. Onderzoekers van securitybedrijf Wordfence ontdekten drie kwetsbaarheden in de plug-in waardoor gebruikers beheerder kunnen worden en zo volledige controle over de website krijgen. Op een schaal van 1 tot en met 10 wat betreft de ernst zijn twee van de kwetsbaarheden met een 10 beoordeeld, het derde beveiligingslek scoort een 9,9.

De scores geven aan dat het om kritieke kwetsbaarheden gaat die eenvoudig zijn te misbruiken. Na ontdekking van de beveiligingslekken waarschuwde Wordfence de ontwikkelaars van Ultimate Member. Op 29 oktober verscheen versie 2.1.12 van de plug-in waarmee de kwetsbaarheden zijn verholpen. Nu een kleine twee weken later heeft Wordfence de details van de beveiligingslekken openbaar gemaakt.

Uit cijfers van WordPress blijkt dat er nog tienduizenden websites kwetsbaar zijn. Zo zijn er 20.000 websites die versie 2.0 of ouder gebruiken. Tachtig procent draait versie 2.1.x, maar het exacte versienummer wordt niet vermeld. Sinds 29 oktober is de plug-in zo'n 76.000 keer gedownload. Webmasters die van de plug-in gebruikmaken wordt aangeraden de nieuwe versie te downloaden.

The plugin allows you to add beautiful user profiles to your site and is perfect for creating advanced online communities and membership sites.
Reacties (1)
11-11-2020, 11:46 door Anoniem
Op php gebaseerd CMS, blijkt nogal eens verkeerd geconfigureerd te zijn,
met user enumeration en/of directory listing op enabled laten staan,
niet voldoende geupdate versie en soms met verouderde en kwetsbare plug-ins
of zelfs draaiend met verlaten code.

Is daardoor gemakkelijk te compromitteren en over te nemen.

Check voor een "guick & dirty" scan:
https://hackertarget.com/wordpress-security-scan/

Aanbevelingen ook t.a.v. beveiliging, scan dan met webhint hier {url] https://webhint.io/scanner/[/url]

Voor kwetsbare magento webshops, een ander PHP gerelateerd CMS, scan:
https://www.magereport.com/scan/?s= Credits gaan naar de onvolprezen researcher, Willem de Groot (GWillem).

Nog veel draait hier op Magento 1, hetwelk "end of lifetime" is, met alle blokkeringen etc. vandien.

luntrus
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.