Исследователи обнаружили уязвимости в плагинах популярной платформы для создания веб-сайтов – WordPress, которые могут привести к полному захвату сайта в надстройках входа и электронной коммерции.
Уязвимости обнаружены в 3-х плагинах разработчика XootiX:
1. «Всплывающее окно для входа/регистрации» – более 20000 активных установок;
2. «Side Cart Woocommerce (Ajax)» – более 60000 активных установок;
3. «Waitlist Woocommerce (оповещение о наличии на складе)» – более 4000 активных установок.
По словам исследователей, все три плагина регистрируют функцию save_settings, которая инициируется через действие wp_ajax. В каждом из плагинов в этой функции отсутствовала проверка одноразового номера, а это означало, что не было проверки целостности того, кто выполнял запрос. Это позволяет реализовать сценарий, при котором злоумышленник может создать запрос, вызывающий действие AJAX и выполняющий функцию. Однако для полноценного исполнения также требуются определенные действия от администратора. Злоумышленник может получить привилегию установив для параметра user_can_register значение true, а для параметра default_role значение администратора, чтобы он мог зарегистрироваться на уязвимом сайте в качестве администратора.
Согласно сообщению, на данный момент все плагины обновлены еще до наступления 2022 года, а уязвимость устранена. Тем не менее, это отражает тенденцию: по
данным RiskBased Security, количество уязвимостей в плагинах выросло в 3 раза в 2021 году.
Материал подготовлен на основе
статьи ThreatPost.