Две уязвимости в плагине POST SMTP Mailer WordPress, средстве доставки электронной почты, используемом 300 000 веб-сайтов, могут помочь злоумышленникам полностью контролировать аутентификацию сайта. В прошлом месяце исследователи безопасности Улисс Сайха и Шон Мерфи обнаружили две уязвимости в плагине и сообщили о них производителю через Wordfenceв рамках программы вознаграждения за ошибки. Первая из них, отслеживаемая как CVE-2023-6875это критический недостаток обхода авторизации, возникающий из-за проблемы "жонглирования типами" в конечной точке connect-app REST. Проблема затрагивает все версии плагина вплоть до 2.8.7. Неавторизованный злоумышленник может использовать ее для сброса ключа API и просмотра конфиденциальной информации журнала, включая письма о сбросе пароля. В частности, злоумышленник может использовать функцию, относящуюся к мобильному приложению, чтобы через запрос установить действительный токен с нулевым значением для ключа аутентификации. Далее злоумышленник запуск
Более 150 тысяч WordPress-сайтов подвергаются риску захвата через уязвимый плагин
23 января 202423 янв 2024
45
2 мин