Total Donations plugin kwetsbaar (CVE-2019-6703)

Jan 27, 2019 - 3 minuten leestijd
total-donations-plugin-kwetsbaar

Door het Wordfence team zijn op 25 januari verschillende kritieke kwetsbaarheden gevonden in een betaalde WordPress plugin. Het gaat om de Total Donations plugin, die gebruikt wordt om donaties te kunnen overmaken.

De kwetsbaarheid wordt momenteel misbruikt om WordPress websites aan te vallen en over te nemen. Er zijn momenteel geen beveiligingsupdates beschikbaar voor de plugin, omdat de plugin niet meer onderhouden wordt door de ontwikkelaars. 

Wat nu?

Aangezien de plugin niet meer wordt bijgehouden, raadt Wordfence aan om de plugin te verwijderen. Deactiveren is volgens de onderzoekers niet voldoende om aanvallers buiten te houden. De plugin is door CodeCanyon onbeschikbaar gemaakt om meer slachtoffers tegen te gaan. De kwetsbaarheden staan geregistreerd als CVE-2019-6703 en verder informatie wordt hier getoond.

CVE-2019-6703

Hoe is het Wordfence team achter de kwetsbaarheden gekomen? En hoe ziet dit eruit? Het Wordfence Threat Intelligence team analyseert access logs van websites en zag de volgende logs meerdere keren:

POST /wp-admin/admin-ajax.php?action=migla_getme
POST /wp-admin/admin-ajax.php?action=migla_getme
POST /wp-admin/admin-ajax.php?action=miglaA_update_me
POST /wp-admin/admin-ajax.php?action=miglaA_update_me
GET /wp-login.php?action=register

De onderzoekers zijn de kwetsbaarheden tegen gekomen door op zoek te gaan naar de migla_getme en miglaA_update_me functies. Deze functies werden aangetroffen in de Total Donations plugin en al snel werd de workflow van de aanvallers duidelijk.

Total Donations plugin bevat 88 AJAX acties, waarvan er 49 te misbruiken zijn door toegang tot gevoelige data en ongeautoriseerde wijzigingen te kunnen doorvoeren aan de content en configuratie van de website. Hierdoor kan de website in zijn geheel overgenomen worden.

De meest voor de hand liggende gebreken in Total Donations laten ongeauthentiseerde gebruikers WordPress opties aanpassen en deze worden actief uitgebuit.

De functies migla_getme en migla_getme_array geven allebei de mogelijkheid om een WordPress optie aan te passen.

Beide, migla_getme en miglaA_update_me worden gebruikt om de users_can_register optie aan te passen en de default_role naar “administrator” te veranderen.
Met deze configuratie kan iedereen registreren en direct als administrator inloggen met alle gevolgen van dien.

Meer informatie over de kwetsbaarheden kan je hier vinden. Voor verdere vragen kan je altijd contact opnemen via het contactformulier.

SSDLC

Een blik werpen op SSDLC

Een blik werpen op SSDLC Jan 25, 2019 – 4 minuten leestijd SSDLC – Het ontwikkelen van applicaties gaat steeds sneller en in een kortere cyclus. Dit heeft vooral te
Artikel lezen

Een secure code review uitvoeren

Een secure code review Jan 12, 2019 – 3 minuten leestijd Het voelt tijdens het schrijven van deze blog dat een code review een ondergeschoven kindje is ten op zichten
Artikel lezen