Categories: Новости

ACF 5.12.1 исправляет уязвимость, связанную с отсутствием авторизации

Advanced Custom Fields (ACF) недавно исправила отсутствующую уязвимость авторизации в версии 5.12.1, которая потенциально затрагивает более миллиона пользователей. Проблема безопасности была обнаружена Кейтаро Ямазаки из Ierae Security, Inc., который сообщил о ней в Агентство по продвижению информационных технологий (IPA).

Согласно информации записи CVE , уязвимость затрагивает все бесплатные версии ACF до 5.12.1 и версии ACF Pro до 5.12.1. Это позволяет удаленному злоумышленнику, прошедшему проверку подлинности, просматривать информацию в базе данных без надлежащего разрешения на доступ. Национальная база данных уязвимостей дает этой конкретной уязвимости средний балл 6,5.

Менеджер по продуктам ACF Иэн Поулсон объяснил, что существуют определенные условия, необходимые для того, чтобы атака стала возможной.

«В частности, злоумышленник должен уже иметь учетную запись на сайте на уровне участника или выше, поэтому он, вероятно, будет кем-то, известным владельцам сайта», — сказал Поулсон. «Есть ряд других условий, которые должны быть соблюдены, чтобы атака была успешной. Я бы не хотел вдаваться в подробности о том, что это за условия, поскольку предоставление этой информации только увеличивает шансы того, что кто-то отправится на поиски одного из немногих сайтов, соответствующих этим требованиям».

ACF выпустила исправленную версию (5.12.1) 23 марта 2022 года, но большинство из двух миллионов пользователей плагина (~ 70%) по-прежнему работают на более старых версиях, что потенциально делает уязвимыми более миллиона пользователей.

Журнал изменений ACF отмечает исправление в версии 5.12.1, но явно не идентифицирует его как исправление безопасности. Блог плагина и учетные записи Twitter не сообщали об обновлении, поэтому пользователи могут не знать, что их сайты уязвимы.

Представители ACF не ответили на нашу просьбу прокомментировать, почему это не было указано как исправление безопасности в журнале изменений . Для сайтов, на которых могут быть отключены автоматические обновления, Координационный центр группы реагирования на компьютерные чрезвычайные ситуации Японии (JPCERT/CC) и группа ACF рекомендуют пользователям выполнить обновление до последней версии для защиты своих сайтов.

writer

Recent Posts

WordPress Multisite Sync и Elementor. Как подружить?

Работая с плагином WordPress Multisite Sync столкнулся с проблемой. При синхронизации страниц данные от Elementor…

2 месяца ago

Плагин Delete Me для WordPress помогает владельцам веб-сайтов предоставить право на забвение GDPR

Поскольку до крайнего срока соблюдения GDPR ЕС осталось всего 178 дней , многие владельцы сайтов…

2 года ago

Команда Gutenberg наращивает юзабилити-тестирование в WordCamp US

Команда Gutenberg создаст станцию ​​тестирования удобства использования в WordCamp US, где посетители смогут принять участие…

2 года ago

Плагин распространителя теперь в бета-версии: новое решение для синдикации контента WordPress от 10up

Сегодня компания 10up опубликовала предварительную версию своего плагина Distributor , нового решения для синдикации контента…

2 года ago

Gutenberg 1.8 добавляет большую расширяемость для разработчиков плагинов

На этой неделе был выпущен Gutenberg 1.8 с несколькими заметными улучшениями, которые предоставят разработчикам плагинов…

2 года ago

Gutenberg 15.5 представляет экспериментальную поддержку разметки сетки

На этой неделе был выпущен Gutenberg 15.5 с новыми функциями и улучшениями возможностей полнофункционального редактирования…

2 года ago