Дефект в антиспам-плагине WordPress, который был установлен более 200 000 раз, позволяет устанавливать мошеннические плагины на затронутые веб-сайты. Исследователи безопасности оценили уязвимость на 9,8 из 10, что отражает высокий уровень серьезности, определенный исследователями безопасности.
Снимок экрана с рейтингом серьезности уязвимости CleanTalk
Уязвимость плагина WordPress для защиты от спама CleanTalk
Было обнаружено, что высокорейтинговый межсетевой экран для защиты от спама, насчитывающий более 200 000 установок, имеет уязвимость обхода аутентификации, которая позволяет злоумышленникам получить полный доступ к веб-сайтам без предоставления имени пользователя или пароля. Уязвимость позволяет злоумышленникам загружать и устанавливать любой плагин, включая вредоносное ПО, предоставляя им полный контроль над сайтом.
Исследователи безопасности из Wordfence определили, что уязвимость в плагине Anti-Spam, FireWall от CleanTalk для защиты от спама вызвана обратным подменом DNS. DNS — это система, которая превращает IP-адрес в доменное имя. Обратный DNS-спуфинг — это когда злоумышленник манипулирует системой, чтобы показать, что она исходит с другого IP-адреса или доменного имени. В этом случае злоумышленники могут обмануть плагин Ant-Spam, утверждая, что вредоносный запрос исходит с самого веб-сайта, и поскольку этот плагин не имеет проверки, злоумышленники получают несанкционированный доступ.
Эта уязвимость относится к категории: Отсутствует авторизация. Веб-сайт Общего списка слабостей (CWE) определяет что как:
«Продукт не выполняет проверку авторизации, когда субъект пытается получить доступ к ресурсу или выполнить действие».
Wordfence объясняет это так:
«Плагин защиты от спама, анти-спама, FireWall от CleanTalk для WordPress уязвим к несанкционированной произвольной установке плагина из-за обхода авторизации посредством обратного подмены DNS в функции checkWithoutToken во всех версиях до 6.43.2 включительно. Это позволяет неаутентифицированным злоумышленникам устанавливать и активировать произвольные плагины, которые можно использовать для удаленного выполнения кода, если будет установлен и активирован другой уязвимый плагин».
Рекомендация
Wordfence рекомендует пользователям уязвимого плагина обновить его до версии 6.44 или выше.
Прочтите рекомендации Wordfence:
Защита от спама, Антиспам, FireWall от CleanTalk
Рекомендованное изображение: Shutterstock/SimpleB