Найти тему
Герман Геншин

Более 150 тысяч WordPress-сайтов подвергаются риску захвата через уязвимый плагин

Две уязвимости в плагине POST SMTP Mailer WordPress, средстве доставки электронной почты, используемом 300 000 веб-сайтов, могут помочь злоумышленникам полностью контролировать аутентификацию сайта.

В прошлом месяце исследователи безопасности Улисс Сайха и Шон Мерфи обнаружили две уязвимости в плагине и сообщили о них производителю через Wordfenceв рамках программы вознаграждения за ошибки.

Первая из них, отслеживаемая как CVE-2023-6875это критический недостаток обхода авторизации, возникающий из-за проблемы "жонглирования типами" в конечной точке connect-app REST. Проблема затрагивает все версии плагина вплоть до 2.8.7.

Неавторизованный злоумышленник может использовать ее для сброса ключа API и просмотра конфиденциальной информации журнала, включая письма о сбросе пароля.

В частности, злоумышленник может использовать функцию, относящуюся к мобильному приложению, чтобы через запрос установить действительный токен с нулевым значением для ключа аутентификации.

Уязвимый код, обрабатывающий API-запрос (Wordfence)
Уязвимый код, обрабатывающий API-запрос (Wordfence)

Далее злоумышленник запускает сброс пароля для администратора сайта, а затем получает доступ к ключу из приложения, меняет его и блокирует учетную запись легитимного пользователя.

Получив права администратора, злоумышленник получает полный доступ и может устанавливать бэкдоры, изменять плагины и темы, редактировать и публиковать контент, а также перенаправлять пользователей на вредоносные сайты.

Вторая уязвимость - межсайтовый скриптинг (XSS), идентифицированный как CVE-2023-7027, который возникает из-за недостаточной санации ввода и экранирования вывода.

Дефект затрагивает POST SMPT вплоть до версии 2.8.7 и может позволить злоумышленникам внедрить произвольные сценарии на веб-страницы затронутого сайта.

Компания Wordfence впервые связалась с производителем по поводу критического недостатка 8 декабря 2023 года, а после отправки отчета 15 декабря представила эксплойт для доказательства концепции (PoC).

Сообщение о XSS-проблеме поступило 19 декабря 2023 года, а на следующий день был опубликован PoC.

1 января 2024 года производитель плагина опубликовал версию 2.8.8 POST SMPT, которая содержит исправления для обеих проблем.

Основываясь на статистики с сайта wordpress.orgСогласно данным, примерно 150 000 сайтов используют уязвимую версию плагина ниже 2.8. Из оставшейся половины сайтов, на которых установлена версия 2.8 и выше, тысячи, вероятно, также уязвимы, если учесть, что платформа сообщает о примерно 100 000 загрузок с момента выпуска патча.

Если тебе понравилась статья - подпишись на канал, чтобы не пропустить ещё много полезных статей!

Также ты можешь читать меня здесь: