Опасная брешь выявлена в WordPress-плагине Simple Social Buttons ИБ-специалистами компании WebARX. Баг позволяет злоумышленникам повысить свои привилегии и изменять ключевые параметры настройки сайтов, работающих под управлением этой CMS.

Исследователи сообщили разработчикам уязвимого расширения о проблеме, и те оперативно выпустили обновление своего продукта.

Ошибка найдена в функциях, отвечающих за обновление настроек системы. Как выяснили аналитики, элементы option_name и option_value вносят изменения в конфигурацию, не проверяя наличие у текущего пользователя соответствующих прав. Более того, Simple Social Buttons дает возможность менять любые настройки CMS, а не только те, которые относятся к работе расширения. В результате владелец любого аккаунта может модифицировать значения параметров WordPress и полностью взять веб-ресурс под контроль.

На видео, опубликованном WebARX, эксперт с правами подписчика изменяет адрес электронной почты администратора системы. Таким образом, уязвимость открывает злоумышленникам возможность завладеть учетными данными владельца ресурса и внедрить на сайт бэкдор или другое вредоносное ПО.

По сведениям из официального репозитория WordPress, плагин установлен на 40 тыс. сайтов. Уязвимость присутствует во всех релизах Simple Social Buttons, начиная с версии 2.0.4 и заканчивая 2.0.21. Эксперты обнаружили брешь и сообщили о ней разработчикам 7 февраля, а уже на следующий день компания WPBrigade выпустила релиз 2.0.22, в котором недостаток был исправлен. Исследователи рекомендуют владельцам сайтов установить последнее обновление или отключить возможность регистрации пользователей в настройках CMS.

Ненадлежащая проверка прав в самой WordPress стала причиной другой уязвимости, которая позволяла киберпреступникам через расширения создавать нестандартные публикации с инъекциями вредоносного кода. Как выяснили ИБ‑специалисты, проблема была связана с отсутствием верификации после выбора типа поста. Исследователи показали, что брешь позволяет мошенникам получить несанкционированный доступ к файлу конфигурации CMS.

Категории: Уязвимости