150,000 WordPress-sites lopen risico vanwege kwetsbare plug-in

150,000 WordPress-sites lopen risico vanwege kwetsbare plug-in

Penka Hristovska Penka Hristovska
Gepubliceerd op: 17 januari 2024

Beveiligingsonderzoekers hebben een aantal kritieke kwetsbaarheden ontdekt in een populaire WordPress-plug-in die hackers mogelijk volledige controle over de getroffen websites zou kunnen geven. De kwetsbaarheden zijn gevonden in de e-mailbezorgingstool POST SMTP Mailer WordPress-plug-in, die op meer dan 300,000 websites is geรฏnstalleerd.

De kwetsbaarheden werden ontdekt door Sean Murphy en Ulysses Saicha, onderzoekers van Wordfence, een toonaangevend cyberbeveiligingsbedrijf. Ze legden uit dat de kwetsbaarheden kwaadwillende actoren in staat zouden kunnen stellen de authenticatie-API-sleutel en toegangslogboeken van de mailer opnieuw in te stellen, waaronder mogelijk e-mails voor het opnieuw instellen van wachtwoorden.

De meest kritische van de twee geรฏdentificeerde kwetsbaarheden in de plug-in is CVE-2023-6875, die een beoordeling van 9.8 heeft op de CVSS-schaal en van invloed is op alle versies van de plug-in tot en met 2.8.7.

Meer specifiek gaat het om een โ€‹โ€‹autorisatie-bypass-fout die wordt veroorzaakt door โ€œtype-jonglerenโ€ in het connect-app REST-eindpunt van de plug-in. Door dit beveiligingslek kan de API-sleutel opnieuw worden ingesteld voor authenticatie, wat kan leiden tot toegang tot gevoelige loggegevens, waaronder e-mails voor het opnieuw instellen van wachtwoorden. Dit betekent in wezen dat hackers een wachtwoordreset voor een beheerder kunnen uitvoeren, waardoor deze de toegang tot de website kan blokkeren.

De andere kwetsbaarheid, geรฏdentificeerd als CVE-2023-7027, is een XSS-probleem (Store Cross-Site Scripting). Het staat lager op de CVSS-score, namelijk 7.2, maar wordt nog steeds als een zeer ernstig probleem beschouwd. De onderzoekers legden uit dat dit voortkomt uit โ€œonvoldoende invoeropschoning en uitvoerontsnappingโ€ in versies 2.8.7 en eerder, en potentiรซle aanvallers in staat stelt schadelijke scripts in webpaginaโ€™s in te sluiten, die vervolgens worden uitgevoerd wanneer een gebruiker de besmette pagina bezoekt.

Met volledige beheerdersrechten kan een hacker volledige controle krijgen over de WordPress-site en plug-ins en thema's aanpassen, inhoud bewerken, publiceren en de publicatie ervan ongedaan maken, achterdeurtjes plaatsen en gebruikers naar onveilige bestemmingen leiden.

De door de leverancier uitgegeven beveiligingsreparaties van de plug-in in versie 2.8.8 van de POST SMTP-plug-in, die op 1 januari van dit jaar werd uitgebracht. Helaas gebruikt bijna 50% van de websites die de plug-in gebruiken een kwetsbare versie meldt. Plug-ingebruikers worden sterk aangemoedigd om te upgraden naar de meest recente versie om hun websites te beschermen tegen mogelijke aanvallen.

Tijdstempel:

Meer van Veiligheidsdetectives