Более ста тысяч сайтов на WordPress оказались уязвимы перед эксплойтом, который позволяет злоумышленникам запускать вредоносный код удаленно и без аутентификации, а также удалять файлы по своему усмотрению.
Исследователь в области кибербезопасности под псевдонимом villu164 обнаружил уязвимость высшего уровня риска в плагине WordPress под названием GiveWP. Этот плагин предназначен для облегчения онлайн-донатов, что делает его популярным инструментом для некоммерческих организаций и благотворительных фондов.
Исследователь выявил уязвимость типа PHP Object Injection, которая возникает из-за функции, проверяющей и санирующей данные формы, включая платежную информацию, перед передачей их в указанный шлюз.
Патч уже доступен
Уязвимость с идентификатором CVE-2024-5932 обнаружена во всех версиях плагина до версии 3.14.2 включительно. Эта версия вышла 7 августа 2024 года и устранила проблему. Уязвимость позволяет неавторизованным атакующим внедрять PHP-объекты. Наличие цепочки POP разрешает атакующим выполнять код удаленно и удалять произвольные файлы.
Исследователи безопасности WordPress из Wordfence в своём отчете подчеркнули: «Мы рекомендуем пользователям WordPress убедиться, что их сайты обновлены до последней исправленной версии GiveWP как можно скорее, учитывая критическую природу этой уязвимости». На момент публикации статьи последняя версия плагина – 3.15, выпущенная неделю назад. У плагина более 100,000 активных установок, и он доступен на 24 языках.
Исследователь villu164 был награжден премией в $5000 за обнаружение этой уязвимости.
WordPress занимает первое место среди платформ для создания сайтов в мире, поддерживая около половины всех существующих сайтов. Хотя платформа в целом считается безопасной, она предлагает магазин с тысячами плагинов и тем, не все из которых столь же надежны, как сама основной платформа.
Подписывайтесь на новостную рассылку TechRadar Pro, чтобы получать всю важную информацию, мнения, статьи и советы, необходимые для успеха вашего бизнеса!
Источник: TechRadar