150,000 XNUMX WordPress-nettsteder i fare på grunn av sårbar plugin

150,000 XNUMX WordPress-nettsteder i fare på grunn av sårbar plugin

Penka Hristovska Penka Hristovska
Publisert på: Januar 17, 2024

Sikkerhetsforskere har avdekket et par kritiske sårbarheter i en populær WordPress-plugin som potensielt kan gi hackere full kontroll over berørte nettsteder. Sårbarhetene ble funnet i e-postleveringsverktøyet POST SMTP Mailer WordPress-plugin, som har blitt installert på over 300,000 XNUMX nettsteder.

Sårbarhetene ble oppdaget av Sean Murphy og Ulysses Saicha, forskere fra Wordfence, et ledende cybersikkerhetsfirma. De forklarte at sårbarhetene kan gjøre det mulig for ondsinnede aktører å tilbakestille avsenderens autentiserings-API-nøkkel og tilgangslogger, som kan inkludere e-poster om tilbakestilling av passord.

Den mest kritiske av de to identifiserte sårbarhetene i pluginet er CVE-2023-6875, som er vurdert til 9.8 på CVSS-skalaen og påvirker alle versjoner av plugin-en opp til 2.8.7.

Mer spesifikt er det en autorisasjonsbypass-feil forårsaket av "type sjonglering" i pluginens REST-endepunkt for tilkoblingsappen. Dette sikkerhetsproblemet gjør det mulig å tilbakestille API-nøkkelen for autentisering, noe som kan føre til tilgang til sensitive loggdata, inkludert e-poster med tilbakestilling av passord. Dette betyr i hovedsak at hackere kan starte en tilbakestilling av passord for en administrator, og låse dem ute fra nettstedet.

Den andre sårbarheten, identifisert som CVE-2023-7027, er et XSS-problem (Store Cross-Site Scripting). Det er rangert lavere på CVSS-poengsummen, på 7.2, men det anses fortsatt som et problem med høy alvorlighetsgrad. Forskerne forklarte at det oppstår fra "utilstrekkelig sanering av inndata og unnslipping av utdata" i versjon 2.8.7 og tidligere, og tillater potensielle angripere å bygge inn skadelige skript på nettsider, som deretter kjøres når en bruker besøker den kompromitterte siden.

Med fulle administratorrettigheter kan en hacker få full kontroll over WordPress-nettstedet og endre plugins og temaer, redigere, publisere og oppheve publisering av innhold, plante bakdører og lede brukere til usikre destinasjoner.

Pluginens leverandørutstedte sikkerhetsreparasjoner i versjon 2.8.8 av POST SMTP-pluginen, som ble utgitt 1. januar i år. Dessverre bruker nesten 50 % av nettstedene som bruker plugin-en en sårbar versjon, ifølge rapporter. Plugin-brukere oppfordres sterkt til å oppgradere til den nyeste versjonen for å beskytte nettsidene deres mot potensielle angrep.

Tidstempel:

Mer fra Sikkerhetsdetektiver