• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимость в WordPress-плагине используют для сброса паролей администраторов

ve1

CPU register
Пользователь
Регистрация
02.05.2020
Сообщения
1 100
Реакции
176
Депозит
0.00
На прошлой неделе в популярном плагине Easy WP SMTP для WordPress, установленном более чем на 500 000 сайтов, была исправлена серьезная уязвимость, позволяющая сбросить пароль от учетной записи администратора. Данный плагин позволяет владельцам сайтов настроить параметры SMTP для исходящей электронной почты своего сайта.

По словам исследователей из Ninja Technologies Network, Easy WP SMTP версии 1.4.2 и старше содержит функцию, которая создает дебаг-логи для всех писем, отправляемых сайтом, которые затем сохраняются в папке установки. «В папке плагина нет файла index.html, а следовательно, на серверах, где включен список каталогов, хакеры могут найти и просмотреть этот лог», — объясняют специалисты.

easy-wp-smtp-zero-day-log.png


Эксперты предупреждают, что на сайты с уязвимыми версиями плагина уже около двух недель направлены автоматизированные атаки, цель которых — идентифицировать учетную запись администратора, а затем инициировать для нее сброс пароля. Дело в том, что для сброса пароля администратора нужно отправить email со специальной ссылкой, и это письмо тоже оседает в логах Easy WP SMTP. По сути, все, что нужно сделать злоумышленнику, это получить доступ к дебаг-логу, найти там ссылку сброса пароля и захватить учетную запись администратора сайта.

easy-wp-smtp-zero-day-password.png


Как было сказано выше, разработчики плагина уже исправили уязвимость. Патч вошел в состав Easy WP SMTP версии 1.4.4.

Стоит отметить, что это не первый критический баг в Easy WP SMTP. Так, в 2019 году в плагине обнаружили проблему, которая позволяла третьим лицам включить регистрацию пользователей, а затем создавать новые учетные записи администратора.

Источник: xakep.ru/2020/12/14/easy-wp-smtp-flaw/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх