Jump to content
TacTics
TacTics

В очередном WordPress-плагине обнаружили критическую уязвимость

В плагине Easy WP SMTP обнаружили уязвимость нулевого дня, с помощью которой злоумышленники могли сбросить пароль администратора, не проходя аутентификацию в панели управления сайтом.

Плагином пользуются более 500 тысяч человек. Всем пользователям Easy WP SMTP следует как можно скорее обновиться до последней версии плагина.

Проблема в том, что Easy WP SMTP сохраняет журнал для дебаггинга прямо в папке, где установлено расширение. В него попадают и электронные письма, отправленные блогом пользователя. Этот журнал выглядит как обычный текстовый файл с произвольным названием, то есть он не зашифрован и никак не защищен от любопытных глаз извне. С помощью REST API в нем можно отыскать имя администратора WordPress.

Используя обнаруженные данные, взломщик может запросить сброс пароля. Сайт отправит по почте соответствующую ссылку. Так как у хакера есть доступ ко всем входящим письмам через журнал для деббагинга, он может выудить оттуда ссылку для сброса пароля. Дальше дело техники – злоумышленник ставит свой пароль и получает полный контроль над ресурсом.

Чтобы обезопасить себя от подобных атак, рекомендуется обновить плагин или отключить журнал, собирающий сведения об ошибках (и электронные письма).

  • Like 1


User Feedback

Recommended Comments

There are no comments to display.



Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×
×
  • Create New...

Important Information

Privacy Policy We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.