Безопасность 150 000 WordPress-сайтов под вопросом из-за уязвимостей в популярном плагине

Безопасность 150 000 WordPress-сайтов под вопросом из-за уязвимостей в популярном плагине

Обход авторизации и межсайтовый скриптинг ставят под угрозу конфиденциальность данных.

image

В популярном плагине POST SMTP для WordPress, используемом более чем на 300 000 веб-сайтах были обнаружены две серьёзные уязвимости. Эти недостатки могут позволить злоумышленникам получить полный контроль над целевым сайтом.

Исследователи из компании Wordfence выявили эти проблемы в прошлом месяце и сообщили о них разработчикам плагина. Ниже рассмотрим каждую уязвимость подробнее.

CVE-2023-6875 . Первая уязвимость представляет собой критическую ошибку обхода авторизации. Она возникает из-за проблемы «Type Juggling» на конечной точке REST connect-app и затрагивает все версии плагина POST SMTP до 2.8.7. Неаутентифицированный атакующий может использовать этот недостаток для сброса API-ключа и доступа к конфиденциальной информации, включая письма для сброса пароля.

Злоумышленник также может использовать функцию, связанную с мобильным приложением, чтобы установить действительный токен с нулевым значением для ключа аутентификации через запрос. Затем атакующий в силах инициировать сброс пароля для администратора сайта и получить доступ к ключу через приложение, изменит его и заблокировать доступ законному пользователю.

Получив права администратора, хакер может полностью контролировать сайт, устанавливать закладки, модифицировать плагины и темы, редактировать и публиковать контент или перенаправлять пользователей на вредоносные ресурсы.

CVE-2023-7027 . Вторая уязвимость — это проблема межсайтового скриптинга (XSS), возникающая из-за недостаточной очистки входных и экранирования выходных данных. Она затрагивает POST SMTP до версии 2.8.7 и может позволить атакующим внедрять произвольные скрипты на веб-страницы целевого сайта.

Wordfence впервые связалась с разработчиками плагина 8 декабря 2023 года. Вскоре после отправки отчёта они разработали PoC-эксплойт, который был опубликован 20 декабря. Уже 1 января этого года разработчики POST SMTP выпустили версию 2.8.8, включающую исправления обеих уязвимостей.

Согласно статистике с сайта wordpress.org, около 150 000 сайтов на данный момент используют уязвимые версии плагина.

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену