150,000 XNUMX WordPress-webhely veszélyben a sebezhető beépülő modul miatt

150,000 XNUMX WordPress-webhely veszélyben a sebezhető beépülő modul miatt

Penka Hristovska Penka Hristovska
Kiadja: Január 17, 2024

Biztonsági kutatók egy pár kritikus biztonsági rést fedeztek fel egy népszerű WordPress bővítményben, amelyek potenciálisan lehetővé tehetik a hackerek számára az érintett webhelyek feletti teljes ellenőrzést. A sérülékenységet a POST SMTP Mailer WordPress e-mail-küldő eszközben találták meg, amelyet több mint 300,000 XNUMX webhelyre telepítettek.

A sérülékenységet Sean Murphy és Ulysses Saicha, kutatók fedezték fel Wordfence, vezető kiberbiztonsági cég. Kifejtették, hogy a sérülékenységek lehetővé tehetik a rosszindulatú szereplők számára a levelező hitelesítési API-kulcsának visszaállítását és a hozzáférési naplókat, amelyek tartalmazhatnak jelszó-visszaállítási e-maileket is.

A beépülő modul két azonosított sebezhetősége közül a legkritikusabb a CVE-2023-6875, amely 9.8-as besorolást kapott a CVSS-skálán, és a beépülő modul összes verzióját érinti 2.8.7-ig.

Pontosabban, ez egy engedélyezési megkerülési hiba, amelyet a plugin connect-app REST végpontjában előforduló „típuszsonglőrködés” okoz. Ez a biztonsági rés lehetővé teszi az API-kulcs visszaállítását a hitelesítéshez, ami érzékeny naplóadatokhoz, például jelszó-visszaállítási e-mailekhez való hozzáféréshez vezethet. Ez lényegében azt jelenti, hogy a hackerek jelszó-visszaállítást kezdeményezhetnek egy rendszergazdánál, kizárva őket a webhelyről.

A másik, CVE-2023-7027 jelzésű biztonsági rés egy XSS (Store Cross-Site Scripting) probléma. A CVSS-pontszám szerint alacsonyabb, 7.2-es, de továbbra is súlyos problémának számít. A kutatók kifejtették, hogy ez a 2.8.7-es és korábbi verziók „elégtelen bemeneti fertőtlenítéséből és kimeneti kilépéséből” adódik, és lehetővé teszi a potenciális támadók számára, hogy káros szkripteket ágyazzanak be weboldalakba, amelyek aztán lefutnak, amikor a felhasználó felkeresi a feltört oldalt.

A teljes rendszergazdai jogosultságokkal a hacker teljes irányítást szerezhet a WordPress webhely felett, módosíthatja a beépülő modulokat és témákat, szerkesztheti, közzéteheti és visszavonhatja a tartalmat, hátsó ajtókat telepíthet, és a felhasználókat nem biztonságos helyekre irányíthatja.

A beépülő modul gyártója által kiadott biztonsági javítások a POST SMTP bővítmény 2.8.8-as verziójában, amely idén január 1-jén jelent meg. Sajnos a bővítményt használó webhelyek közel 50%-a sebezhető verziót használ jelentések. A beépülő modulok felhasználóit erősen javasoljuk, hogy frissítsenek a legújabb verzióra, hogy megvédjék webhelyeiket a lehetséges támadások ellen.

Időbélyeg:

Még több Biztonsági nyomozók