Plugin Custom Content Type Manager obsahuje backdoor

Ve včerejším článku, uveřejnili bezpečnostní specialisté ze Sucuri, informaci o tom, že do populárního pluginu Custom Content Type Manager, byl vložen backdoor, který umožňuje ovládnout váš web.

Jak se píše v již zmiňovaném článku, plugin má ve statistikách na WordPress.org více než 10 tisíc aktivních instalací. Přesto, vypadal plugin opuštěně, deset měsíců nedošlo k žádné aktualizaci. Před dvěma týdny však došlo k aktualizaci, při které se změnil autor pluginu a byl přidán uživatel wooranker.

Ten, při této aktualizaci, přidal soubor auto-update.php, který umožňuje, nahrát jakýkoliv soubor, do složky pro pluginy a uložit s příponou php.

To ale není všechno. Zároveň byl vytvořen soubor CCTM_Comunicator.php a byla přidána nová funkce do index.php pluginu.

Funkce a soubor, při každém přihlášení, zaznamenají uživatelské jméno a heslo, které odeslají na určitou adresu.

Wooranker tak po aktualizaci pluginu, získá připravený backdoor a zároveň může získat vaše přihlašovací údaje.

Neméně zajímavý je však scénář, který je popisován dále v článku.

Útočník, pomocí vytvořeného backdooru nahrál do složky pro pluginy soubor c.php, který slouží k vytvoření souboru wp-options.php v kořenové složce WordPressu. Ten využije potřebné soubory jádra a vytvoří uživatele s administrátorskými právy. Mezitím je soubor c.php smazán.

Největší nebezpečí je, pokud používáte automatickou aktualizaci pluginů. V tu chvíli máte problém, ani o tom netušíte.

Skvělá je i poslední část zmiňovaného článku, kde poměrně jednoduše odkrývají totožnost jistého vývojáře, který stojí za útokem.

Zdroj: https://blog.sucuri.net/2016/03/when-wordpress-plugin-goes-bad.html

About The Author

Zajímá mne Wordpress, responsivní šablony a zkrátka vše kolem tohoto skvělého redakčního systému.

Související články

Přidejte komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *