Ошибка позволяет сбросить пароль пользователя на более чем 1 млн. сайтах WordPress.
Один из самых популярных плагинов WordPress для конструктора страниц Elementor, «Essential Addons for Elementor», содержит уязвимость, которая позволяет удаленному хакеру получать права администратора на сайте без авторизации.
Для просмотра ссылки Войдиили Зарегистрируйся — это библиотека из 90 расширений для Elementor, которая используется более чем на 1 млн. сайтов WordPress.
Уязвимость, которую обнаружила компания PatchStack 8 мая 2023 года, имеет идентификатор Для просмотра ссылки Войдиили Зарегистрируйся (CVSS: 9.8) и представляет собой уязвимость повышения привилегий без авторизации в функции сброса пароля плагина. Она затрагивает версии плагина с 5.4.0 по 5.7.1.
Согласно Для просмотра ссылки Войдиили Зарегистрируйся PatchStack, эксплуатируя эту уязвимость, можно сбросить пароль любого пользователя, если мы знаем его имя пользователя, таким образом можно сбросить пароль администратора и войти в его аккаунт. Эта уязвимость возникает из-за того, что функция сброса пароля не проверяет ключ сброса пароля и вместо этого напрямую меняет пароль указанного пользователя.
Эксплуатация уязвимости может привести к получению злоумышленником несанкционированного доступа к конфиденциальной информации, разрушению или удалению сайта, распространению вредоносного ПО среди посетителей сайта и репутационным рискам, таким как потеря доверия и проблемы с юридическим соответствием.
Для эксплуатации уязвимости CVE-2023-32243 злоумышленнику не нужно авторизовываться, но нужно знать имя пользователя, чтобы выполнить сброс пароля.
По словам PatchStack, устранение этой проблемы было простым, так как разработчику плагина нужно было добавить функцию, которая проверяет наличие и легитимность ключа сброса пароля в запросах на сброс.
Исправление было выпущено с версией Essential Addons for Elementor 5.7.2, которая стала доступна сегодня. Всем пользователям плагина рекомендуется обновиться до последней версии как можно скорее.
Один из самых популярных плагинов WordPress для конструктора страниц Elementor, «Essential Addons for Elementor», содержит уязвимость, которая позволяет удаленному хакеру получать права администратора на сайте без авторизации.
Для просмотра ссылки Войди
Уязвимость, которую обнаружила компания PatchStack 8 мая 2023 года, имеет идентификатор Для просмотра ссылки Войди
Согласно Для просмотра ссылки Войди
Эксплуатация уязвимости может привести к получению злоумышленником несанкционированного доступа к конфиденциальной информации, разрушению или удалению сайта, распространению вредоносного ПО среди посетителей сайта и репутационным рискам, таким как потеря доверия и проблемы с юридическим соответствием.
Для эксплуатации уязвимости CVE-2023-32243 злоумышленнику не нужно авторизовываться, но нужно знать имя пользователя, чтобы выполнить сброс пароля.
По словам PatchStack, устранение этой проблемы было простым, так как разработчику плагина нужно было добавить функцию, которая проверяет наличие и легитимность ключа сброса пароля в запросах на сброс.
Исправление было выпущено с версией Essential Addons for Elementor 5.7.2, которая стала доступна сегодня. Всем пользователям плагина рекомендуется обновиться до последней версии как можно скорее.
- Источник новости
- www.securitylab.ru