Плагин WordPress Download Manager содержал в себе опасную уязвимость

уязвимость WordPress

Если вы заказываете создание сайта Киев, часто ли вы интересуетесь, на какой CMS он будет создан? Даже если вы задаете подобные вопросы, вы вряд ли будете следить впоследствии, чтобы все используемые на нем плагины были обновлены до последней версии. И это - большая ошибка, как саму CMS, таки плагины для нее стоит регулярно обновлять, дабы сайт не был уязвим. Киберэксперты IT-компании Sucuri выявили критическую брешь в WordPress-плагине Download Manager. Использование данной уязвимости предоставляет хакерам удаленный контроль над атакованным web-ресурсом через внедрение модификаций пароля и бэкдоров.

Представитель Sucuri пояснил, что технологию обработки запросов AJAX , примененную в Download Manager, хакер может использовать для вызова заданных функций из контекста приложения. А учитывая, что проверка прав перед обработкой таких вызовов в плагине не производится, киберпреступник вполне может внедрить бэкдор или просто поменять административный пароль (правда, если хакеру уже известен настоящий логин администратора).

Эксперты IT-компании подчеркнули, что нападение может быть успешным, только если злоумышленнику удастся сгенерировать nonce (рабочий одноразовый код), представляющий собой специальный ключ, использующийся для распознавания специфической операции, заданной пользователем. Однако учитывая, что в контексте плагина допускается исполнение любой функции, хакер легко может вызвать кодовый фрагмент, генерирующий действительный nonce.

Отметим, что разработчики плагина сообщили о выходе исправления для него и настоятельно рекомендовали установившим его дообновить плагин до версии под индексом 2.7.5.


Похожие материалы: