В плагине WordPress Download Manager обнаружена опасная уязвимость

image

Теги: уязвимость, удаленный доступ, WordPress

Эксплуатация бреши позволяла злоумышленникам удаленно получить контроль над целевым web-сайтом посредством внедрения бэкдоров и модификации паролей пользователя.

Специалисты ИБ-компании Sucuri  обнаружили  опасную уязвимость в плагине WordPress Download Manager. Эксплуатация данной бреши позволяла злоумышленниками удаленно получить контроль над целевым web-сайтом посредством внедрения бэкдоров и модификации паролей пользователя.

Как поясняет эксперт Sucuri Майкл Наду (Mickael Nadeau), в плагине используется специальный метод обработки AJAX-запросов, что может быть использовано нападающим для вызова произвольных функций внутри контекста приложения. Поскольку перед обработкой AJAX вызовов проверка прав не производилась, злоумышленник мог внедрить бэкдор в web-сайт или изменить пароль администратора в том случае, если имя учетной записи уже известно.

Специалисты компании подчеркивают, что атака может быть осуществлена только в том случае, если преступник может сгенерировать действительный одноразовый код (nonce) – специальный ключ, используемый для идентификации специфической операции, выполняемой пользователем. Тем не менее, поскольку в контексте приложения может быть выполнена любая функция, злоумышленник с легкостью может вызвать фрагмент кода, который генерирует действительный nonce.

Немедленно после обнаружения уязвимости разработчики плагина выпустили обновление программы WordPress Download Manager 2.7.5, которое настоятельно рекомендуют установить всем пользователям. 

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus