150,000 WordPress-websteder i fare på grund af sårbart plugin

150,000 WordPress-websteder i fare på grund af sårbart plugin

Penka Hristovska Penka Hristovska
Udgivet på: Januar 17, 2024

Sikkerhedsforskere har afsløret et par kritiske sårbarheder i et populært WordPress-plugin, der potentielt kan give hackere fuld kontrol over berørte websteder. Sårbarhederne blev fundet i e-mail-leveringsværktøjet POST SMTP Mailer WordPress-plugin, som er blevet installeret på over 300,000 websteder.

Sårbarhederne blev opdaget af Sean Murphy og Ulysses Saicha, forskere fra Wordfence, et førende cybersikkerhedsfirma. De forklarede, at sårbarhederne kunne gøre det muligt for ondsindede aktører at nulstille mailerens autentificerings-API-nøgle og adgangslogfiler, som kan omfatte e-mails med nulstilling af adgangskode.

Den mest kritiske af de to identificerede sårbarheder i pluginnet er CVE-2023-6875, som er vurderet til 9.8 på CVSS-skalaen og påvirker alle versioner af pluginnet op til 2.8.7.

Mere specifikt er det en autorisationsomgåelsesfejl forårsaget af "typejonglering" i plugin's connect-app REST-slutpunkt. Denne sårbarhed gør det muligt at nulstille API-nøglen til godkendelse, hvilket kan føre til adgang til følsomme logdata, herunder e-mails med nulstilling af adgangskode. Dette betyder i det væsentlige, at hackere kunne starte en nulstilling af adgangskode for en administrator, og låse dem ude af webstedet.

Den anden sårbarhed, identificeret som CVE-2023-7027, er et XSS-problem (Store Cross-Site Scripting). Det er rangeret lavere på CVSS-scoren, på 7.2, men det betragtes stadig som et problem med høj alvorlighed. Forskerne forklarede, at det opstår fra "utilstrækkelig input-sanering og output-escape" i version 2.8.7 og tidligere, og tillader potentielle angribere at indlejre skadelige scripts på websider, som derefter udføres, når en bruger besøger den kompromitterede side.

Med fulde administratorrettigheder kan en hacker få fuldstændig kontrol over WordPress-webstedet og ændre plugins og temaer, redigere, udgive og fjerne indhold, plante bagdøre og dirigere brugere til usikre destinationer.

Pluginnets leverandørudstedte sikkerhedsrettelser i version 2.8.8 af POST SMTP-pluginnet, som blev udgivet den 1. januar i år. Desværre bruger næsten 50% af de websteder, der bruger plugin'et, en sårbar version, ifølge rapporter. Plugin-brugere opfordres kraftigt til at opgradere til den nyeste version for at beskytte deres websteder mod potentielle angreb.

Tidsstempel:

Mere fra Sikkerhedsdetektiver