В плагине WordPress выявлена уязвимость, позволяющая загружать на сайты майнеры

В плагине AMP для CMS WordPress исправлена уязвимость, позволяющая пользователям сайтов на WordPress с любым уровнем привилегий вносить изменения, требующие наличия прав администратора.

По словам исследователей из WebARX Security, в плагине не предусмотрен механизм проверки уровня привилегий текущего авторизованного пользователя. В результате доступ к API, который должен предоставляться только администраторам, может получить любой авторизованный на сайте пользователь.

Вызовы API осуществляются с помощью фреймворка Ajax. Они, по сути, являются «крючками», используемыми администраторами для взаимодействия со сторонними и внешними функциями, необходимыми для управления сайтом.

«В разработке плагинов для WordPress существует возможность регистрации “крючков” Ajax, позволяющих вызывать функционал непосредственно. Главная проблема заключается в том, что эти “крючки” Ajax может взывать любой зарегистрированный пользователь (независимо от уровня привилегий)», — пояснили исследователи.

Уязвимость затрагивает элемент ampforwp_save_steps_data, вызываемый для сохранения настроек в процессе инсталляции. С ее помощью злоумышленник может осуществлять на сайте различные действия, в том числе размещать рекламу, внедрять собственный HTML-код, а также вручную загружать другие плагины WordPress, майнеры криптовалюты или вредоносное ПО на Javascript.

Источник: Securitylab

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

шестнадцать − шестнадцать =