The User Activity Log plugin is vulnerable to a limited options update in versions up to, and including, 2.2. The failed-login handler 'ual_shook_wp_login_failed' lacks a capability check and writes failed usernames directly into update_option() calls. This makes it possible for unauthenticated attackers to push select site options from 0 to a non-zero value, allowing them to reopen registration or corrupt options like 'wp_user_roles', breaking wp-admin access.
The User Activity Log WordPress plugin versions up to 2.2 contains a critical authentication bypass vulnerability (CWE-862) that allows unauthenticated attackers to modify critical site options through failed login attempts. Attackers can manipulate options like user registration settings and wp_user_roles, potentially breaking administrative access and compromising site security without any authentication.
تتيح هذه الثغرة الأمنية للمهاجمين غير المصرح لهم استغلال معالج تسجيل محاولات الدخول الفاشلة 'ual_shook_wp_login_failed' الذي يفتقر إلى فحص الصلاحيات المناسبة. يقوم المعالج بكتابة أسماء المستخدمين الفاشلة مباشرة في استدعاءات update_option() مما يسمح بتغيير قيم إعدادات الموقع الحساسة من صفر إلى قيم أخرى. يمكن استغلال هذه الثغرة لإعادة فتح تسجيل المستخدمين الجدد أو إفساد إعدادات أدوار المستخدمين 'wp_user_roles'، مما يؤدي إلى تعطيل الوصول إلى لوحة التحكم الإدارية وتعريض النظام بأكمله للاختراق. تصنف هذه الثغرة ضمن CWE-862 المتعلقة بغياب التحقق من الصلاحيات.
تحتوي إضافة User Activity Log لووردبريس حتى الإصدار 2.2 على ثغرة حرجة في تجاوز المصادقة تسمح للمهاجمين غير المصادق عليهم بتعديل إعدادات الموقع الحرجة من خلال محاولات تسجيل الدخول الفاشلة. يمكن للمهاجمين التلاعب بإعدادات مثل تسجيل المستخدمين وأدوار المستخدمين، مما قد يؤدي إلى تعطيل الوصول الإداري وتعريض أمن الموقع للخطر دون أي مصادقة.
1. Immediately disable or remove the User Activity Log plugin (versions up to 2.2) from all WordPress installations until a patched version is released by the vendor.
2. Conduct a comprehensive audit of all WordPress site options, particularly 'users_can_register' and 'wp_user_roles', to identify and revert any unauthorized modifications made through this vulnerability.
3. Implement Web Application Firewall (WAF) rules to monitor and block suspicious failed login patterns, review authentication logs for exploitation attempts, and consider implementing additional authentication plugins with proper capability checks.
1. تعطيل أو إزالة إضافة User Activity Log (الإصدارات حتى 2.2) فوراً من جميع تثبيتات ووردبريس حتى صدور نسخة محدثة ومعالجة من المطور.
2. إجراء مراجعة شاملة لجميع إعدادات موقع ووردبريس، وخاصة 'users_can_register' و 'wp_user_roles'، لتحديد وإلغاء أي تعديلات غير مصرح بها تمت من خلال هذه الثغرة.
3. تطبيق قواعد جدار حماية تطبيقات الويب (WAF) لمراقبة وحظر أنماط محاولات تسجيل الدخول الفاشلة المشبوهة، ومراجعة سجلات المصادقة للكشف عن محاولات الاستغلال، والنظر في تطبيق إضافات مصادقة إضافية مع فحوصات صلاحيات مناسبة.