Уязвимость в WordPress-плагине Contact Form 7 подвергает риску атак 5 млн сайтов

Уязвимость в WordPress-плагине Contact Form 7 подвергает риску атак 5 млн сайтов

Эксплуатация уязвимости позволяет неавторизованному злоумышленнику перехватить контроль над web-сайтом или даже сервером.

Разработчик популярного плагина WordPress под названием Contact Form 7 выпустил исправление для опасной уязвимости (CVE-2020-35489), эксплуатация которой позволяет неавторизованному злоумышленнику перехватить контроль над web-сайтом или даже сервером.

Проблема затрагивает версии плагина Contact Form 7 5.3.1 или старше, который установлен на более чем 5 млн web-сайтов. Проблема представляет собой уязвимость неограниченной загрузки файлов, согласно специалистам из Astra Security Research.

Уязвимость позволяет неавторизованному пользователю обойти любые ограничения формы file-type в Contact Form 7 и загрузить исполняемый двоичный файл на сайт, на котором запущена уязвимая версия плагина. Затем злоумышленник может совершить ряд вредоносных действий, например, осуществить дефейс web-сайта или перенаправить пользователей на сторонний ресурс, пытаясь путем обманом получить финансовую или личную информацию.

По словам исследователей, помимо перехвата контроля над уязвимым web-сайтом злоумышленник может также перехватить контроль над сервером, на котором размещен ресурс, если не используется контейнеризация.

«Уязвимость легко использовать. Злоумышленнику не нужно будет проходить проверку подлинности, а атаку можно осуществить удаленно», — пояснили эксперты.

Проблема была исправлена в версии плагина Contact Form 7 5.3.2.


Хакеры похитили сотни тысяч долларов, выдавая себя за создателей NFT, в Китае арестовали более 1000 киберпреступников, половину компаний после уплаты выкупа атакуют те же хакеры, а новый ИИ-инструмент может точно подделать любой текст. Смотрите 22 выпуск в нашем Youtube канале