В популярном плагине для создания фотогалереи на WordPress пропатчена уязвимость, открывающая базы данных сайтов для кибератаки. Согласно статистике, NextGEN Gallery был скачан более 16 млн раз и на настоящий момент насчитывает более 1 млн активных инсталляций.

Подробности уязвимости, которую эксперты Sucuri характеризуют как «большую вероятность SQL-инъекции», были опубликованы в минувший понедельник. «Данная уязвимость позволяет неаутентифицированному пользователю завладеть данными из базы сайта жертвы, в том числе конфиденциальной информацией пользователей, — пишет Славко Михайлоски (Slavco Mihajloski) в блоге компании. — Это в высшей степени критическая проблема. Если вы пользуетесь уязвимой версией этого плагина, ее следует обновить в кратчайшие сроки!»

Автор блог-записи назвал два условия, при которых возможен эксплойт: если администратор использует NextGEN Basic TagCloud Gallery или если создателям контента сайта разрешено подавать записи на коррекцию. «Данная проблема возникла из-за того, что NextGEN Gallery допускал использование плохо санированных данных, вводимых пользователем, в сформированных WordPress SQL-запросах, — рассказывает Михайлоски. — Это, по сути, то же самое, что и вставка поданных пользователем данных в сырой запрос SQL. Используя этот вектор атаки, злоумышленник при определенных настройках сможет слить хэшированные пароли и секретные ключи WordPress».

По словам эксперта, чтобы инициировать эксплойт, атакующему необходимо использовать строку $container_ids. Это можно сделать одним из двух способов: модификацией URL галереи NextGEN Basic TagCloud или использованием короткого кода тэговой галереи. «Это позволит без аутентификации добавить дополнительные директивы sprintf/printf к SQL-запросу и использовать поведение $wpdb->prepare для внедрения в исполняемый запрос кода, контролируемого автором атаки», — пояснил Михайлоски.

В последнее время состояние плагинов постоянно тревожит исследователей безопасности WordPress. Публикуя декабрьский отчет германской компании RIPS, ее соучредитель Хендрик Бухвальд (Hendrik Buchwald) отметил, что процент уязвимых плагинов для WordPress велик, однако это лишь следствие широкого распространения этой CMS-системы. Исследователи из RIPS проверили свыше 10 тыс. плагинов, по 500 строк кода и более, и обнаружили, что 43% из них содержат как минимум одну уязвимость умеренной степени опасности. Согласно результатам этого исследования, плагины в 1 тыс. строк кода и менее уязвимостей практически не имеют. Из этого можно заключить, что, несмотря на высокую популярность WordPress, уязвимости на таких сайтах содержит лишь небольшой процент плагинов.

Недавно пользователи WordPress столкнулись с критической уязвимостью в самой платформе; патч для нее был включен в корректирующий выпуск 4.7.2. Тем не менее, несмотря на меры предосторожности (выход патча был не сразу анонсирован), реакция злоумышленников была молниеносной: по Интернету прокатилась могучая волна дефейсов, а затем появились попытки монетизировать взлом за счет размещения спам-рекламы.

Категории: Аналитика, Уязвимости