В плагине Easy WP SMTP обнаружили уязвимость нулевого дня, с помощью которой злоумышленники могли сбросить пароль администратора, не проходя аутентификацию в панели управления сайтом.
Плагином пользуются более 500 тысяч человек. Всем пользователям Easy WP SMTP следует как можно скорее обновиться до последней версии плагина.
Проблема в том, что Easy WP SMTP сохраняет журнал для дебаггинга прямо в папке, где установлено расширение. В него попадают и электронные письма, отправленные блогом пользователя. Этот журнал выглядит как обычный текстовый файл с произвольным названием, то есть он не зашифрован и никак не защищен от любопытных глаз извне. С помощью REST API в нем можно отыскать имя администратора WordPress.
Используя обнаруженные данные, взломщик может запросить сброс пароля. Сайт отправит по почте соответствующую ссылку. Так как у хакера есть доступ ко всем входящим письмам через журнал для деббагинга, он может выудить оттуда ссылку для сброса пароля. Дальше дело техники – злоумышленник ставит свой пароль и получает полный контроль над ресурсом.
Чтобы обезопасить себя от подобных атак, рекомендуется обновить плагин или отключить журнал, собирающий сведения об ошибках (и электронные письма).
Комментарии