WYSIWYG-редактор для WordPress и первый вариант детского имени Илона Маска JupiterX Core взломал учетные записи и загрузил файлы, но был выпущен патч.
сообщать новости, Звуковой сигнал компьютера также цитирует тематический лес По оценкам, продажи темы JupiterX используются на более чем 172 000 веб-сайтах. Фактическое число, вероятно, меньше, но это хороший показатель масштаба проблемы.
Рафи Мухаммад, исследователь из компании Patchstack, занимающейся безопасностью WordPress, первым обнаружил две отдельные уязвимости и сообщил о них разработчику JupiterX ArtBee, который с тех пор исправил уязвимость. Конечно, если вы используете этот плагин, обновите свою версию как можно скорее.
Ошибка Jupiter X Core WordPress
Первая обнаруженная ошибка, CVE-2023-3838, затрагивает все версии JupiterX Core до 3.5.5 и позволяет загружать файлы без аутентификации, открывая возможность выполнения произвольного кода.
В версии 3.3.8 появился патч, который добавил проверки аутентификации в функцию «upload_files» плагина, а также вторую проверку для блокировки загрузки «рискованных» типов файлов по данным BleepingComputer. Мы представляем, что это исполняемые файлы.
Вторая уязвимость, CVE-2023-38389, позволяла атаковать любую учетную запись WordPress, если злоумышленник знал прикрепленный адрес электронной почты, и затрагивала версию JupiterX Core до 3.3.8.
Версия 3.4.3 исправляет ошибку с Мухаммедом. Писать что функция ajax_handler в механизме входа в Facebook плагина позволяет любому злоумышленнику на некоторое время установить любое значение для важных переменных входа в систему с идентификаторами пользователей Facebook.
ArtBees решила проблему, извлекая адрес электронной почты пользователя и уникальный идентификатор пользователя из аутентификации Facebook. конечная точкахотя трудно поверить, что изначально это не было закодировано таким образом.