Уязвимость в плагине для WordPress позволяет загружать на сайты криптомайнеры
В популярном плагине AMP для WordPress исправлена опасная уязвимость, позволяющая пользователям сайтов на WordPress с любым уровнем привилегий вносить изменения, требующие наличия прав администратора.
По словам исследователей из WebARX Security, в плагине не предусмотрен механизм проверки уровня привилегий текущего авторизованного пользователя. В результате доступ к API, который должен предоставляться только администраторам, может получить любой авторизованный на сайте пользователь.
Вызовы API осуществляются с помощью фреймворка Ajax. Они, по сути, являются «крючками», используемыми администраторами для взаимодействия со сторонними и внешними функциями, необходимыми для управления сайтом.
«В разработке плагинов для WordPress существует возможность регистрации “крючков” Ajax, позволяющих вызывать функционал непосредственно. Главная проблема заключается в том, что эти “крючки” Ajax может взывать любой зарегистрированный пользователь (независимо от уровня привилегий)», - пояснили исследователи.
Уязвимость затрагивает элемент ampforwp_save_steps_data, вызываемый для сохранения настроек в процессе инсталляции. С ее помощью злоумышленник может осуществлять на сайте различные действия, в том числе размещать рекламу, внедрять собственный HTML-код, а также вручную загружать другие плагины WordPress, майнеры криптовалюты или вредоносное ПО на Javascript.
Уязвимость исправлена в версии AMP 0.9.97.20.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш