Продолжаем нашу постоянную рубрику “Уязвимые плагины WordPress”. За прошедший месяц исследователями безопасности были выявлены уязвимости в следующих плагинах WordPress:
- WordPress Elementor 3.6.0-3.6.2
- WordPress LayerSlider до 7.1.2
- WordPress Anti-Malware Security and Brute-Force Firewall до 4.20.96
- WordPress SiteGround Security 1.2.5 и ниже
- WordPress WP Downgrade до 1.2.3
- WordPress UpdraftPlus до 1.22.9
- WordPress Hummingbird до 3.3.2
- WordPress Ad Inserter до 2.7.12
- WordPress Loco Translate до 2.6.1
- WordPress Uleak Security Dashboard 1.2.3
- WordPress Easy Cookie Policy 1.6.2
- WordPress CleanTalk 5.173 и ниже
- WordPress Video-Synchro-PDF 1.7.4
- WordPress Donorbox-Donation-Form 7.1.6
- WordPress Clipr 1.2.3
- WordPress Curtain 1.0.2
- WordPress Admin Word Count Column 2.2
- WordPress Amministrazione Aperta 3.7.3
- WordPress iQ Block Country 1.2.13
- WordPress Plugin cab-fare-calculator 1.0.3
Наиболее критичной является уязвимость CVE-2022-1329 в WordPress Elementor. Уязвимость позволяет осуществлять удаленное выполнение кода (RCE), поэтому она получила рейтинг 9.9 (Critical). Уязвимости подвержены версии 3.6.0-3.6.2. Команда разработчиков плагина уже выпустила патч 3.6.3, который исправляет данную проблему.
Другая критическая уязвимость (рейтинг 9.8) получила CVE-2022-0992 в плагине WordPress SiteGround Security версии 1.2.5 и ниже. Уязвимость существует в процедуре настройки 2FA и позволяет полностью обойти процесс аутентификации. Также в плагине в версиях 1.2.4 и ниже существует уязвимость CVE-2022-0993 обхода аутентификации через взлом резервного кода 2FA.
В плагине Wordpress Plugin iQ Block Country 1.2.13 была обнаружена уязвимость “Zip Slip” CVE-2022-0246. Авторизованный пользователь может импортировать предварительно настроенные параметры плагина, загрузив zip-файл. После загрузки файлы извлекаются один за другим. В процессе извлечения проверяется наличие файла, если он существует, то он удаляется без каких-либо проверок.
Уязвимость межсайтовой подделки запросов (Cross-site Request Forgery, CSRF) была обнаружена в плагине WordPress Curtain 1.0.2. Уязвимость позволяет атакующему активировать/деактивировать режим обслуживания сайта.
Уязвимость плагина WordPress Amministrazione Aperta 3.7.3 позволяет любому пользователю читать локальные файлы.
Три плагина WordPress Video-Synchro-PDF версии 1.7.4, WordPress Plugin cab-fare-calculator версии 1.0.3 и WordPress Admin Word Count Column версии 2.2 позволяют читать локальные файлы с помощью классической LFI.
Целый ряд плагинов оказался уязвим к XSS: WordPress LayerSlider до версии 7.1.2 (CVE-2022-1153), WordPress Anti-Malware Security and Brute-Force Firewall до версии 4.20.96 (CVE-2022-0953), WordPress WP Downgrade до версии 1.2.3 (CVE-2022-1001), WordPress UpdraftPlus до версии 1.22.9 (CVE-2022-0864), WordPress Hummingbird до версии 3.3.2 (CVE-2022-0994), WordPress Ad Inserter до версии 2.7.12, WordPress Loco Translate до версии 2.6.1 (CVE-2022-0765), WordPress Uleak Security Dashboard 1.2.3, WordPress Easy Cookie Policy 1.6.2 (CVE-2021-24405), WordPress CleanTalk версии 5.173 и ниже (CVE-2022-28221, CVE-2022-28222), WordPress Donorbox-Donation-Form 7.1.6, WordPress Clipr 1.2.3.
Если вы используете один из указанных выше плагинов, то рекомендуем обновить его до последней версии, чтобы злоумышленники не смогли воспользоваться уязвимостями на вашем сайте.
Держите ваши плагины обновленными!
Подписывайтесь на наш паблик ВКонтакте, Telegram, Яндекс.Дзен, канал на YouTube и RuTube, чтобы ничего не пропустить!
#кибербезопасность #этичный хакинг #хакинг #пентест #пентестинг #пентестер #wordpress #cyber security #уязвимость #уязвимости