В очередном WordPress-плагине обнаружили критическую уязвимость

Обсудить
В очередном WordPress-плагине обнаружили критическую уязвимость

В плагине Easy WP SMTP обнаружили уязвимость нулевого дня, с помощью которой злоумышленники могли сбросить пароль администратора, не проходя аутентификацию в панели управления сайтом.

Плагином пользуются более 500 тысяч человек. Всем пользователям Easy WP SMTP следует как можно скорее обновиться до последней версии плагина.

Проблема в том, что Easy WP SMTP сохраняет журнал для дебаггинга прямо в папке, где установлено расширение. В него попадают и электронные письма, отправленные блогом пользователя. Этот журнал выглядит как обычный текстовый файл с произвольным названием, то есть он не зашифрован и никак не защищен от любопытных глаз извне. С помощью REST API в нем можно отыскать имя администратора WordPress.

Используя обнаруженные данные, взломщик может запросить сброс пароля. Сайт отправит по почте соответствующую ссылку. Так как у хакера есть доступ ко всем входящим письмам через журнал для деббагинга, он может выудить оттуда ссылку для сброса пароля. Дальше дело техники – злоумышленник ставит свой пароль и получает полный контроль над ресурсом.

Чтобы обезопасить себя от подобных атак, рекомендуется обновить плагин или отключить журнал, собирающий сведения об ошибках (и электронные письма).

Комментарии

С помощью соцсетей
У меня нет аккаунта Зарегистрироваться
Нажимая кнопку «Зарегистрироваться», я даю согласие на обработку своих персональных данных, указанных в форме регистрации.
С помощью соцсетей
У меня уже есть аккаунт Войти
Нажимая кнопку «Зарегистрироваться», я даю согласие на обработку своих персональных данных, указанных в форме регистрации.
Инструкции по восстановлению пароля высланы на Ваш адрес электронной почты.
Пожалуйста, укажите email, который Вы использовали для входа на сайт.