150,000 XNUMX WordPressi saiti on haavatava pistikprogrammi tõttu ohus

150,000 XNUMX WordPressi saiti on haavatava pistikprogrammi tõttu ohus

Penka Hristovska Penka Hristovska
Avaldatud: Jaanuar 17, 2024

Turvateadlased on avastanud populaarses WordPressi pistikprogrammis paar kriitilist turvaauku, mis võivad potentsiaalselt võimaldada häkkeritel mõjutatud veebisaitide üle täielikku kontrolli. Turvaaugud leiti meilide edastamise tööriistas POST SMTP Mailer WordPressi pistikprogrammis, mis on installitud enam kui 300,000 XNUMX veebisaidile.

Haavatavused avastasid Sean Murphy ja Ulysses Saicha, teadlased Wordfence, juhtiv küberturvalisuse ettevõte. Nad selgitasid, et haavatavused võivad võimaldada pahatahtlikel osalejatel lähtestada postitaja autentimise API-võti ja juurdepääsu logid, mis võivad sisaldada parooli lähtestamise e-kirju.

Pistikprogrammi kahest tuvastatud haavatavusest kõige kriitilisem on CVE-2023-6875, mis on CVSS-i skaalal hinnatud 9.8 ja mõjutab kõiki pistikprogrammi versioone kuni 2.8.7-ni.

Täpsemalt on see autoriseerimise möödaviimise viga, mis on põhjustatud pistikprogrammi ühendamise rakenduse REST lõpp-punktis "tüübiga žongleerimisest". See haavatavus võimaldab lähtestada autentimiseks API-võtme, mis võib viia juurdepääsu tundlikele logiandmetele, sealhulgas parooli lähtestamise meilidele. See tähendab sisuliselt, et häkkerid võivad algatada administraatori parooli lähtestamise, lukustades nad veebisaidilt välja.

Teine haavatavus, identifitseeritud kui CVE-2023-7027, on XSS-i (Store Cross-Site Scripting) probleem. See on CVSS-i skooris madalamal tasemel, 7.2, kuid seda peetakse siiski väga tõsiseks probleemiks. Uurijad selgitasid, et see tuleneb "ebapiisavast sisendi puhastamisest ja väljundi põgenemisest" versioonides 2.8.7 ja varasemates versioonides ning võimaldab potentsiaalsetel ründajatel manustada veebilehtedele kahjulikke skripte, mis seejärel käivitatakse, kui kasutaja külastab ohustatud lehte.

Täielike administraatoriõigustega saab häkker omandada täieliku kontrolli WordPressi saidi üle ning muuta pistikprogramme ja teemasid, redigeerida, avaldada ja tühistada sisu, rajada tagauksi ja suunata kasutajad ebaturvalistesse sihtkohtadesse.

Pistikprogrammi tarnija väljastatud turvaparandused POST SMTP pistikprogrammi versioonis 2.8.8, mis avaldati selle aasta 1. jaanuaril. Kahjuks kasutab peaaegu 50% pistikprogrammi kasutavatest veebisaitidest haavatavat versiooni aruanded. Pistikprogrammide kasutajatel soovitatakse tungivalt minna üle uusimale versioonile, et kaitsta oma veebisaite võimalike rünnakute eest.

Ajatempel:

Veel alates Ohutusdetektiivid