Команда Jetpack Scan опубликовала сводку двух проблем, недавно обнаруженных в плагине WP Fastest Cache – уязвимости Authenticated SQL Injection и уязвимости Stored XSS Via CSRF.
«В случае использования ошибка SQL Injection может предоставить злоумышленникам доступ к конфиденциальной информации из базы данных уязвимого сайта (например, имена пользователей и хешированные пароли)», – сказал инженер-исследователь Automattic Марк Монпас. Эта конкретная уязвимость может быть использована только на сайтах, где установлен и активирован плагин Classic Editor .
«Успешное использование уязвимостей CSRF и Stored XSS может позволить злоумышленникам выполнить любое действие, которое авторизованному администратору разрешено делать на целевом сайте», – сказал Монпас. Он также обнаружил, что злоумышленники могут « злоупотреблять некоторыми из этих возможностей для хранения мошеннического Javascript на пораженном веб-сайте».
WP Fastest Cache активен на более чем 1 миллионе сайтов WordPress, и плагин также сообщает о 58 322 платных пользователях. Эмре Вона, автор плагина, исправил уязвимости в версии 0.9.5, выпущенной на этой неделе. Jetpack рекомендует пользователям выполнить обновление как можно скорее, так как обе уязвимости имеют большое техническое воздействие при использовании.