Categories: Мнение

Easy WP SMTP 1.4.3 исправляет уязвимость раскрытия конфиденциальных данных

В Easy WP SMTP была исправлена ​​уязвимость, позволяющая злоумышленникам перехватить ссылку для сброса пароля из файла журнала отладки плагина и получить несанкционированный доступ к сайту. Плагин используется более чем 500 000 сайтов WordPress для настройки и отправки всех исходящих писем через SMTP-сервер, поэтому они с меньшей вероятностью попадут в папки нежелательной почты / спама получателей.

WPScan классифицировал уязвимость как «раскрытие конфиденциальных данных»:

Плагин имеет дополнительный файл журнала отладки, созданный со случайным именем, расположенный в папке плагина и содержащий все отправленные сообщения электронной почты. Однако в этой папке нет индексной страницы, что позволяет получить доступ к файлу журнала на серверах с включенным или неправильно настроенным списком каталогов. Это может позволить злоумышленникам получить несанкционированный доступ к блогу, сбросив пароль администратора, получив ссылку сброса из журнала.

Easy WP SMTP версии 1.4.3 содержит исправление, добавляя пустой файл index.html в папку плагина, чтобы никто не мог просматривать файлы (даже если параметр -Indexes отсутствует на этом сервере). Пользователям рекомендуется немедленно выполнить обновление, так как уязвимость уже использовалась в реальных условиях. Несколько пользователей посетили форумы поддержки плагина, чтобы сообщить о попытках доступа на их сайты.

Джером Бруанде, исследователь безопасности из NinTechNet, сообщил об уязвимости и опубликовал сообщение, в котором объясняется, как злоумышленник может получить доступ к журналу отладки, в который плагин записывает все сообщения электронной почты, отправленные сайтом. Используя сканирование архивов авторов, хакер может найти имя пользователя, а затем отправить электронное письмо для сброса пароля, которое будет перехвачено через файл журнала отладки Easy WP SMTP.

На момент публикации около 51,8% пользователей используют версии плагина 1.4.x. Без более конкретной разбивки неясно, сколько пользователей обновилось до исправленной версии 1.4.3. Сегодня плагин скачали примерно 59 000 сайтов , поэтому многие установки остаются уязвимыми.

Это еще один случай, когда автоматические фоновые обновления плагинов могут спасти положение. Пользователи, у которых включены автоматические обновления плагинов, уже получили исправление. Администраторам старых установок WordPress или сайтов, на которых были отключены автоматические обновления, необходимо как можно скорее выполнить обновление вручную.

 

writer

Recent Posts

Плагин Delete Me для WordPress помогает владельцам веб-сайтов предоставить право на забвение GDPR

Поскольку до крайнего срока соблюдения GDPR ЕС осталось всего 178 дней , многие владельцы сайтов…

2 года ago

Команда Gutenberg наращивает юзабилити-тестирование в WordCamp US

Команда Gutenberg создаст станцию ​​тестирования удобства использования в WordCamp US, где посетители смогут принять участие…

2 года ago

Плагин распространителя теперь в бета-версии: новое решение для синдикации контента WordPress от 10up

Сегодня компания 10up опубликовала предварительную версию своего плагина Distributor , нового решения для синдикации контента…

2 года ago

Gutenberg 1.8 добавляет большую расширяемость для разработчиков плагинов

На этой неделе был выпущен Gutenberg 1.8 с несколькими заметными улучшениями, которые предоставят разработчикам плагинов…

2 года ago

Gutenberg 15.5 представляет экспериментальную поддержку разметки сетки

На этой неделе был выпущен Gutenberg 15.5 с новыми функциями и улучшениями возможностей полнофункционального редактирования…

2 года ago

DesktopServer 3.8.4 включает подарок сообществу

DesktopServer выпустил версию 3.8.4 своего программного обеспечения для локальной разработки. Эта версия включает в себя…

2 года ago