Новости Безопасность 150 000 WordPress-сайтов под вопросом из-за уязвимостей в популярном плагине

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022
Обход авторизации и межсайтовый скриптинг ставят под угрозу конфиденциальность данных.


mcswimpc1cdaknp8twy6mmgmiufj931t.jpg


В популярном плагине Для просмотра ссылки Войди или Зарегистрируйся для WordPress , используемом более чем на 300 000 веб-сайтах были обнаружены две серьёзные уязвимости. Эти недостатки могут позволить злоумышленникам получить полный контроль над целевым сайтом.

Исследователи из компании Wordfence Для просмотра ссылки Войди или Зарегистрируйся эти проблемы в прошлом месяце и сообщили о них разработчикам плагина. Ниже рассмотрим каждую уязвимость подробнее.

Для просмотра ссылки Войди или Зарегистрируйся . Первая уязвимость представляет собой критическую ошибку обхода авторизации. Она возникает из-за проблемы «Type Juggling» на конечной точке REST connect-app и затрагивает все версии плагина POST SMTP до 2.8.7. Неаутентифицированный атакующий может использовать этот недостаток для сброса API-ключа и доступа к конфиденциальной информации, включая письма для сброса пароля.

Злоумышленник также может использовать функцию, связанную с мобильным приложением, чтобы установить действительный токен с нулевым значением для ключа аутентификации через запрос. Затем атакующий в силах инициировать сброс пароля для администратора сайта и получить доступ к ключу через приложение, изменит его и заблокировать доступ законному пользователю.

Получив права администратора, хакер может полностью контролировать сайт, устанавливать закладки, модифицировать плагины и темы, редактировать и публиковать контент или перенаправлять пользователей на вредоносные ресурсы.

Для просмотра ссылки Войди или Зарегистрируйся . Вторая уязвимость — это проблема межсайтового скриптинга ( XSS ), возникающая из-за недостаточной очистки входных и экранирования выходных данных. Она затрагивает POST SMTP до версии 2.8.7 и может позволить атакующим внедрять произвольные скрипты на веб-страницы целевого сайта.

Wordfence впервые связалась с разработчиками плагина 8 декабря 2023 года. Вскоре после отправки отчёта они разработали PoC -эксплойт, который был опубликован 20 декабря. Уже 1 января этого года разработчики POST SMTP выпустили версию 2.8.8, включающую исправления обеих уязвимостей.

Согласно статистике с сайта wordpress.org, около 150 000 сайтов на данный момент используют уязвимые версии плагина.
 
Источник новости
www.securitylab.ru

Похожие темы