
Исследовательская группа Sucuri по безопасности обнаружила уязвимость в популярном плагине WordPress MailPoet , ранее известном как WYSIJA Newsletters. Ошибка оставляет MailPoet открытым для атаки, при которой файл может быть загружен удаленно без аутентификации. Sucuri классифицирует это как серьезную уязвимость и рекомендует немедленное обновление для всех, кто использует плагин.
Если на вашем сайте активирован этот плагин, шансы не в вашу пользу. Злоумышленник может воспользоваться этой уязвимостью, не имея никаких привилегий/учетных записей на целевом сайте. Это серьезная угроза, это означает, что каждый веб-сайт, использующий ее, уязвим.
Подробная информация об уязвимости
По сути, ошибка позволяет любому злоумышленнику загрузить файл PHP без каких-либо разрешений пользователя на сайте, открывая дверь для рассылки спама, размещения вредоносного ПО или любых других подобных злонамеренных намерений.
Разработчик плагина использовал хук admin_init , чтобы проверить, разрешено ли пользователю загружать файлы, пояснил Sucuri в раскрытии информации . «Однако любой вызов /wp-admin/admin-post.php также выполняет этот хук, не требуя аутентификации пользователя, что делает функцию загрузки темы доступной для всех». Разработчикам плагинов рекомендуется обратить внимание на то, как легко эта простая ошибка может создать уязвимость.
MailPoet был загружен более 1,7 миллиона раз и используется на тысячах сайтов WordPress. Единственная безопасная версия — 2.6.7, выпущенная сегодня с патчем для уязвимости. Если ваш сайт или сайты ваших клиентов используют этот плагин, рекомендуется немедленное обновление.