Категория > Новости > WordPress-плагин для защиты от спама подвергает риску 200 000 сайтов - «Новости»
WordPress-плагин для защиты от спама подвергает риску 200 000 сайтов - «Новости»28-11-2024, 00:02. Автор: Любомила |
Сразу две критические уязвимости обнаружены в плагине для защиты от спама, разработанном CleanTalk. Эти баги позволяют неавторизованному злоумышленнику устанавливать и активировать вредоносные плагины на уязвимых сайтах, что может привести к удаленному выполнению кода и полному захвату ресурса. Уязвимости в плагине Spam protection, Anti-Spam, and FireWall, установленном более 200 000 раз, получили идентификаторы CVE-2024-10542 и CVE-2024-10781 (9,8 балла из 10 возможных по шкале CVSS). Сообщается, что они уже устранены в версиях 6.44 и 6.45. Плагин CleanTalk Spam рекламируется как «универсальный инструмент для борьбы со спамом», который блокирует спам в комментариях, опросах, при регистрации и так далее. По данным специалистов Wordfence, обе уязвимости связаны с проблемой обхода авторизации, что в итоге позволяет злоумышленнику устанавливать и активировать любые сторонние плагины. Это может привести к удаленному выполнению кода, если новый плагин тоже содержит уязвимость, которую эксплуатирует хакер. Исследователи объясняют, что первый обход авторизации (CVE-2024-10542) затрагивал функцию, обрабатывающую удаленные вызовы и установку плагинов, которая выполняла токен-авторизацию для этих действий. А две другие функции, используемые для проверки IP-адреса и доменного имени, были уязвимы перед подменой IP и DNS, что позволяло хакерам указать IP и подконтрольный им субдомен и обойти авторизацию. При этом исходная проблема CVE-2024-10542 была обнаружена еще в конце октября и устранена 1 ноября с выходом версии 6.44. Однако исправленная версия плагина оказалась уязвима уже перед CVE-2024-10781— еще одним способом обхода авторизации. Как и в случае с первой уязвимостью, успешная эксплуатация CVE-2024-10781 позволяла установить и активировать произвольные плагины, а затем эксплуатировать их для RCE-атаки. Патч для этого бага был выпущен с релизом версии 6.45, 14 ноября 2024 года. Согласно официальной статистике, по состоянию на 27 ноября 2024 примерно половина активных установок плагина еще не обновилась до исправленной версии, а значит, потенциально уязвима перед атаками. Перейти обратно к новости |