Виправлено декілька серйозних вразливостей у плагіні All In One SEO

Vulnerability in All in One SEO Pack

Розробники All In One SEO виправили кілька вразливостей, виявлених командою Jetpack Scan дві неділі тому. Реліз 4.1.5.3, вийшов 8 грудня, включив в себе патч для найденної SQL-вразливості та бага з підвищенням привілеїв.

Марк Монпас, дослідник, який виявив дві вразливості, пояснив, як вони можуть бути експлуатовані:

«У разі своєї експлуатації SQL-вразливість дозволяє зловмисникам отримати доступ до конфіденційної інформації з бази даних сайту (наприклад, імен користувачів та хешованих паролів).

Баг із підвищенням привілеїв дозволяє зловмисникам отримувати несанкціонований доступ до захищених кінцевих точок REST API. В результаті користувачі з акаунтами, скажімо, передплатників (з мінімальними привілеями) можуть виконувати віддалений код на порушених сайтах»

За системою Common Vulnerability Scoring System (CVSS) вразливості були присвоєні статуси High та Critical відповідно.

Як випливає зі слів Марка, у All In One SEO був незадовільний захист кінцевих точок REST API, внаслідок чого користувачі з низькими привілеями (припустимо, передплатники) могли обійти перевірку та отримати доступ до будь-яких кінцевих точок, зареєстрованих плагіном. Сюди входить досить небезпечна точка htaccess, яка дозволяє перезаписувати файл .htaccess сайту. Марк зазначив, що зловмисник може використати цей функціонал, щоб приховати бекдори в .htaccess та виконати шкідливий код на сервері.

All in One SEO встановлений на більш ніж 3 млн WP-сайтів, і всі версії плагіна з 4.0.0 до 4.1.5.2 є вразливими. Користувачі, які мають автоматичні оновлення для мінорних релізів, вже отримали патч (з моменту його випуску пройшло вже 7 днів). Якщо ви виконуєте оновлення вручну, команда Jetpack Scan рекомендує зробити це якнайшвидше.

Прокоментувати

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *