Баг в WordPress-плагине Hunk Companion можно использовать для установки уязвимых плагинов - «Новости»

  • 10:30, 15-дек-2024
  • Преимущества стилей / Вёрстка / Новости / Добавления стилей / Сайтостроение / Текст / Самоучитель CSS / Изображения
  • Donaldson
  • 0

Злоумышленники атакуют критическую уязвимость в плагине Hunk Companion для WordPress, предупреждают специалисты. С помощью этой проблемы хакеры устанавливают на сайты другие уязвимые плагины, которые могут открыть им двери для дальнейших атак.


Уязвимость получила идентификатор CVE-2024-11972 (9,8 балла по шкале CVSS) и затрагивает все версии плагина вплоть до вышедшей вчера исправленной версии 1.9.0.


Плагин Hunk Companion предназначен для дополнения и улучшения функциональности тем, разработанных ThemeHunk и насчитывает более 10 000 активных установок. При этом к настоящему моменту лишь около 12% пользователей установили патч, то есть перед проблемой все еще уязвимо порядка 9000 сайтов.


«Уязвимость представляет собой значительный риск для безопасности, поскольку позволяет злоумышленникам устанавливать уязвимые и устаревшие плагины, которые затем могут использоваться для атак на удаленное выполнение кода (RCE), SQL-инъекций, межсайтового скриптинга (XSS) и даже создания административных бэкдоров», — предупреждают эксперты компании WPScan.


Также злоумышленники могут использовать устаревшие или заброшенные плагины для обхода защитных мер, подделки записей в БД, выполнения вредоносных скриптов и полного захвата контроля над уязвимыми сайтами.


Аналитики WPScan обнаружили проблему CVE-2024-11972 при анализе заражения на неназванном сайте под управлением WordPress. Оказалось, что злоумышленники уже активно эксплуатируют баг для установки заброшенного плагина WP Query Console, а затем используют RCE-уязвимость в нем для выполнения вредоносного PHP-кода. В результате хакеры получают бэкдор-доступ к ресурсу.


При этом CVE-2024-11972 представляет собой проблему обхода патча для другой аналогичной уязвимости в Hunk Companion — CVE-2024-9707 (9,8 балла по шкале CVSS). Эта проблема так же позволяла установить и активировать дополнительные плагины и, по всей видимости, была не до конца устранена разработчиками в версии 1.8.5.


Стоит отметить, что упомянутая RCE-уязвимость в плагине WP Query Console (CVE-2024-50498, 10 баллов из 10 возможных по шкале CVSS) остается неисправленной по сей день.


Исследователи объясняют, что находящаяся под атаками уязвимость в Hunk Companion связана с ошибкой в скрипте hunk-companion/import/app/app.php. Баг позволяет неаутентифицированным запросам обходить проверки, которые должны использоваться проверки наличия прав на установку плагинов у текущего пользователя. В итоге злоумышленник получает возможность устанавливать произвольные плагины с помощью неаутентифицированных POST-запросов.


Учитывая серьезность проблемы и обнаруженные атаки, всем пользователям Hunk Companion рекомендуется как можно скорее обновиться до версии 1.9.0.


Злоумышленники атакуют критическую уязвимость в плагине Hunk Companion для WordPress, предупреждают специалисты. С помощью этой проблемы хакеры устанавливают на сайты другие уязвимые плагины, которые могут открыть им двери для дальнейших атак. Уязвимость получила идентификатор CVE-2024-11972 (9,8 балла по шкале CVSS) и затрагивает все версии плагина вплоть до вышедшей вчера исправленной версии 1.9.0. Плагин Hunk Companion предназначен для дополнения и улучшения функциональности тем, разработанных ThemeHunk и насчитывает более 10 000 активных установок. При этом к настоящему моменту лишь около 12% пользователей установили патч, то есть перед проблемой все еще уязвимо порядка 9000 сайтов. «Уязвимость представляет собой значительный риск для безопасности, поскольку позволяет злоумышленникам устанавливать уязвимые и устаревшие плагины, которые затем могут использоваться для атак на удаленное выполнение кода (RCE), SQL-инъекций, межсайтового скриптинга (XSS) и даже создания административных бэкдоров», — предупреждают эксперты компании WPScan. Также злоумышленники могут использовать устаревшие или заброшенные плагины для обхода защитных мер, подделки записей в БД, выполнения вредоносных скриптов и полного захвата контроля над уязвимыми сайтами. Аналитики WPScan обнаружили проблему CVE-2024-11972 при анализе заражения на неназванном сайте под управлением WordPress. Оказалось, что злоумышленники уже активно эксплуатируют баг для установки заброшенного плагина WP Query Console, а затем используют RCE-уязвимость в нем для выполнения вредоносного PHP-кода. В результате хакеры получают бэкдор-доступ к ресурсу. При этом CVE-2024-11972 представляет собой проблему обхода патча для другой аналогичной уязвимости в Hunk Companion — CVE-2024-9707 (9,8 балла по шкале CVSS). Эта проблема так же позволяла установить и активировать дополнительные плагины и, по всей видимости, была не до конца устранена разработчиками в версии 1.8.5. Стоит отметить, что упомянутая RCE-уязвимость в плагине WP Query Console (CVE-2024-50498, 10 баллов из 10 возможных по шкале CVSS) остается неисправленной по сей день. Исследователи объясняют, что находящаяся под атаками уязвимость в Hunk Companion связана с ошибкой в скрипте hunk-companion/import/app/app.php. Баг позволяет неаутентифицированным запросам обходить проверки, которые должны использоваться проверки наличия прав на установку плагинов у текущего пользователя. В итоге злоумышленник получает возможность устанавливать произвольные плагины с помощью неаутентифицированных POST-запросов. Учитывая серьезность проблемы и обнаруженные атаки, всем пользователям Hunk Companion рекомендуется как можно скорее обновиться до версии 1.9.0.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!