В плагине WordPress Download Manager обнаружена опасная уязвимость

В плагине WordPress Download Manager обнаружена опасная уязвимость

Эксплуатация бреши позволяла злоумышленникам удаленно получить контроль над целевым web-сайтом посредством внедрения бэкдоров и модификации паролей пользователя.

Специалисты ИБ-компании Sucuri  обнаружили  опасную уязвимость в плагине WordPress Download Manager. Эксплуатация данной бреши позволяла злоумышленниками удаленно получить контроль над целевым web-сайтом посредством внедрения бэкдоров и модификации паролей пользователя.

Как поясняет эксперт Sucuri Майкл Наду (Mickael Nadeau), в плагине используется специальный метод обработки AJAX-запросов, что может быть использовано нападающим для вызова произвольных функций внутри контекста приложения. Поскольку перед обработкой AJAX вызовов проверка прав не производилась, злоумышленник мог внедрить бэкдор в web-сайт или изменить пароль администратора в том случае, если имя учетной записи уже известно.

Специалисты компании подчеркивают, что атака может быть осуществлена только в том случае, если преступник может сгенерировать действительный одноразовый код (nonce) – специальный ключ, используемый для идентификации специфической операции, выполняемой пользователем. Тем не менее, поскольку в контексте приложения может быть выполнена любая функция, злоумышленник с легкостью может вызвать фрагмент кода, который генерирует действительный nonce.

Немедленно после обнаружения уязвимости разработчики плагина выпустили обновление программы WordPress Download Manager 2.7.5, которое настоятельно рекомендуют установить всем пользователям. 

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться