Groźna luka we wtyczce WP GDPR Compliance

Wykryto poważną lukę bezpieczeństwa we wtyczce WP GDPR Compliance. Strony, na których jest zainstalowana wtyczka w wersji niższej niż 1.4.3 są narażone na nieautoryzowane utworzenie w systemie WordPress konta z uprawnieniami administratora.

Popularna wtyczka WP GDPR Compliance pomaga zaimplementować przy formularzach checkboxy związane z przetwarzaniem danych osobowych. Do wersji 1.4.2 włącznie pozwala dodatkowo utworzyć w WordPressie nowego użytkownika i nadać mu uprawnienia administratora. Na zaatakowanych stronach najczęściej był tworzony użytkownik t2trollherten i t3trollherten.

 

Jak się zabezpieczyć? Co zrobić, jeśli mam użytkowników, których nie rozpoznaję?

Sugerujemy, aby jak najszybciej sprawdzić, czy do Państwa WordPressa nie został ostatnio dodany nowy użytkownik. Jeśli tak to proponujemy przywrócić kopię strony sprzed infekcji, gdyż nie jesteśmy w stanie określić co dokładnie zostało zmienione w systemie, a następnie jak najszybciej zaktualizować wtyczkę do najnowszej wersji, aby zamknąć furtkę osobom, które chciałyby uzyskać dostęp do Państwa aplikacji WWW.

Przykład kodu, jaki został wstrzyknięty do plików WordPressa przy włamaniu za pomocą wtyczki GDPR Compliance jest w tym artykule.

Student i młodszy administrator/konsultant w Smarthost.pl. Od kilku lat wielki miłośnik Linuxa. Interesuje go wszystko co związane z cybersecurity. W wolnej chwili lubi czytać książki, w większości związane z branżą IT.

Udostępnij ten artykuł na Facebooku: