Уязвимые плагины WordPress #05

Уязвимые плагины WordPress #05
Уязвимые плагины WordPress #05

Всем привет, это снова рубрика “Уязвимые плагины WordPress”. За прошлый месяц исследователями безопасности были обнаружены уязвимости в следующих плагинах WordPress:

  • WordPress Weblizar 8.9
  • WordPress Simple Page Transition 1.4.1
  • WordPress W-DALIL 2.0
  • WordPress Visual Slide Box Builder 3.2.9
  • WordPress Kaswara Modern WPBakery Page Builder 3.0.1

Самой опасной проблемой в этом месяце можно считать удаленное выполнение команд PHP в плагине Weblizar версии 8.9. Из-за отсутствия фильтрации во время обработки eval(), возможно выполнить произвольную команду от имени пользователя web-сервера (например www-data).

Плагин Weblizar имеет более чем 340 тысяч установок и используется для построения систем управления в школах.

Другая критическая уязвимость CVE-2021-24284 с CVSS3: 10.0 (критический уровень) обнаружена в плагине Kaswara Modern WPBakery Page Builder версии 3.0.1 и ниже. Атакующий с помощью простого POST запроса может загружать и удалять файлы на сервере. Сценарий эксплуатации включает в себя загрузку zip архивов и последующую их распаковка в известную папку плагина, после чего можно проводить компрометацию сервера.

Уже зарегистрировано более 10 тысяч попыток эксплуатации данной уязвимости. Исправление отсутствует. Рекомендуем исключить использование данного плагина.

В плагине Visual Slide Box Builder версии 3.2.9 и ниже обнаружена SQL инъекция в параметре “idx”. Эксплуатируя уязвимость атакующий может получить ВСЮ базу данных WordPress сайта. Данная уязвимость получила идентификатор CVE-2022-1182 и пока исправление отсутствует. Рекомендуем исключить использование данного плагина.

Плагины Simple Page Transition версии 1.4.1 и W-DALIL версии 2.0 обнаружены хранимые XSS в “ignored download links” и “*Dalil item address*” соответственно. Оба этих плагинов очень старые и давно не обновлялись. Рекомендуем исключить их использование.

Как видите в этот раз в список попали плагины либо устаревшие, либо которые до сих пор не были обновлены. Наша рекомендация исключить использование данных плагинов на текущий момент для того, чтобы потенциальные злоумышленники не смогли скомпрометировать ваши данные и сервера.

Подписывайтесь на наш паблик ВКонтакте, Telegram, Яндекс.Дзен, канал на YouTube и RuTube чтобы не пропустить новые статьи и исследования!

#Wordpress #cms #хакер #хакеры #уязвимость #уязвимости #критическиеуязвимости #кибербезопасность #пентест