Очередная фатальная дыра обнаружена в плагине WordPress, и владельцам WP-сайтов, которые используют плагин Simple Social Buttons для поддержки функции репоста в соцсетях, должны как можно скорее установить обновление или вообще его отключить.
Исследователь безопасности компании WebARX Лука Шикич описал проблему с плагином как «ошибку проектирования приложения в совокупности с отсутствием проверки разрешений». По его словам, злоумышленник может зарегистрировать на сайте новую учетную запись и с помощью уязвимости модифицировать его основные настройки. Это даст атакующему возможность внедрить бэкдор, получить права администратора и захватить контроль над сайтом.
Дело в том, что элементы option_name и option_value вносят изменения в конфигурацию, не проверяя наличие у текущего пользователя соответствующих прав. Более того, Simple Social Buttons дает возможность менять любые настройки CMS, а не только те, которые относятся к работе расширения. В результате владелец любого аккаунта может модифицировать значения параметров WordPress и полностью взять веб-ресурс под контроль.
В настоящее время, по сведениям из официального репозитория WordPress, плагин установлен на 40 тыс. сайтов. Уязвимость присутствует во всех релизах Simple Social Buttons, начиная с версии 2.0.4 и заканчивая 2.0.21.
Смотрите видео, где наглядно показано, как производится взлом через Social Buttons:
Читайте также на АКБ другие интересные истории по этой теме: например, как сайты на WordPress атакуют через 0-day уязвимость в забытом плагине или как экс-разработчик плагина WordPress Multilingual взломал сайт своей компании и устроил рассылку спама .