В Easy WP SMTP была исправлена уязвимость, позволяющая злоумышленникам перехватить ссылку для сброса пароля из файла журнала отладки плагина и получить несанкционированный доступ к сайту. Плагин используется более чем 500 000 сайтов WordPress для настройки и отправки всех исходящих писем через SMTP-сервер, поэтому они с меньшей вероятностью попадут в папки нежелательной почты / спама получателей.
WPScan классифицировал уязвимость как «раскрытие конфиденциальных данных»:
Плагин имеет дополнительный файл журнала отладки, созданный со случайным именем, расположенный в папке плагина и содержащий все отправленные сообщения электронной почты. Однако в этой папке нет индексной страницы, что позволяет получить доступ к файлу журнала на серверах с включенным или неправильно настроенным списком каталогов. Это может позволить злоумышленникам получить несанкционированный доступ к блогу, сбросив пароль администратора, получив ссылку сброса из журнала.
Easy WP SMTP версии 1.4.3 содержит исправление, добавляя пустой файл index.html в папку плагина, чтобы никто не мог просматривать файлы (даже если параметр -Indexes отсутствует на этом сервере). Пользователям рекомендуется немедленно выполнить обновление, так как уязвимость уже использовалась в реальных условиях. Несколько пользователей посетили форумы поддержки плагина, чтобы сообщить о попытках доступа на их сайты.
Джером Бруанде, исследователь безопасности из NinTechNet, сообщил об уязвимости и опубликовал сообщение, в котором объясняется, как злоумышленник может получить доступ к журналу отладки, в который плагин записывает все сообщения электронной почты, отправленные сайтом. Используя сканирование архивов авторов, хакер может найти имя пользователя, а затем отправить электронное письмо для сброса пароля, которое будет перехвачено через файл журнала отладки Easy WP SMTP.
На момент публикации около 51,8% пользователей используют версии плагина 1.4.x. Без более конкретной разбивки неясно, сколько пользователей обновилось до исправленной версии 1.4.3. Сегодня плагин скачали примерно 59 000 сайтов , поэтому многие установки остаются уязвимыми.
Это еще один случай, когда автоматические фоновые обновления плагинов могут спасти положение. Пользователи, у которых включены автоматические обновления плагинов, уже получили исправление. Администраторам старых установок WordPress или сайтов, на которых были отключены автоматические обновления, необходимо как можно скорее выполнить обновление вручную.