Агентство кибербезопасности

Как угнать WordPress за 40 секунд через кнопочки соцсетей

Опубликовано at 16:19
765 0

Очередная фатальная дыра обнаружена в плагине WordPress, и владельцам WP-сайтов, которые используют плагин Simple Social Buttons для поддержки функции репоста в соцсетях, должны как можно скорее установить обновление или вообще его отключить.

Исследователь безопасности компании WebARX Лука Шикич описал проблему с плагином как «ошибку проектирования приложения в совокупности с отсутствием проверки разрешений». По его словам, злоумышленник может зарегистрировать на сайте новую учетную запись и с помощью уязвимости модифицировать его основные настройки. Это даст атакующему возможность внедрить бэкдор, получить права администратора и захватить контроль над сайтом.

Дело в том, что элементы option_name и option_value вносят изменения в конфигурацию, не проверяя наличие у текущего пользователя соответствующих прав. Более того, Simple Social Buttons дает возможность менять любые настройки CMS, а не только те, которые относятся к работе расширения. В результате владелец любого аккаунта может модифицировать значения параметров WordPress и полностью взять веб-ресурс под контроль.

В настоящее время, по сведениям из официального репозитория WordPress, плагин установлен на 40 тыс. сайтов. Уязвимость присутствует во всех релизах Simple Social Buttons, начиная с версии 2.0.4 и заканчивая 2.0.21.

Смотрите видео, где наглядно показано, как производится взлом через Social Buttons:

Читайте также на АКБ другие интересные истории по этой теме: например, как сайты на WordPress атакуют через 0-day уязвимость в забытом плагине или как экс-разработчик плагина WordPress Multilingual взломал сайт своей компании и устроил рассылку спама .

Related Post