Уязвимость в шаблоне WordPress RealHomes и плагине Easy Real Estate может подвергнуть более 32 000 веб-сайтов угрозам кибербезопасности.
Критическая уязвимость безопасности была обнаружена в популярном шаблоне WordPress RealHomes и его плагине Easy Real Estate. Эти уязвимости могут сделать более 32 000 веб-сайтов открытыми для кибератак.
Указанные уязвимости классифицируются как проблемы эскалации привилегий без необходимости аутентификации и получили высокий уровень опасности – 9.8 баллов по шкале CVSS. Они зарегистрированы под идентификаторами CVE-2024-32444 и CVE-2024-32555. К сожалению, на данный момент официальных исправлений или обновлений для устранения этих проблем не существует.
Шаблон RealHomes и его популярность
Шаблон RealHomes, относящийся к категории премиум-класса, особенно популярен при создании веб-сайтов, посвящённых недвижимости. На сегодняшний день зарегистрировано более 32 тысяч его продаж. Шаблон известен своими широкими функциональными возможностями и гибкими настройками.
Однако в функции inspiry_ajax_register
этого шаблона обнаружена уязвимость, которая позволяет злоумышленникам повышать свои привилегии без аутентификации. Проблема связана с недостаточной проверкой пользовательских данных.
Особенности уязвимости:
- В процессе регистрации пользователя отсутствует проверка авторизации и nonce-токенов.
- Злоумышленники могут изменить параметр
$user_role
в HTTP-запросах, присваивая себе административные права.
В результате злоумышленники могут получить полный контроль над сайтом, вносить изменения в контент, внедрять вредоносные скрипты или получать доступ к конфиденциальным данным пользователей.
Эта уязвимость была обнаружена в версии 4.3.3 шаблона RealHomes и зарегистрирована под идентификатором CVE-2024-32444.
Уязвимость плагина Easy Real Estate
Плагин Easy Real Estate, поставляемый вместе с шаблоном RealHomes, также содержит похожую уязвимость, связанную с повышением привилегий.
Эта уязвимость зарегистрирована под идентификатором CVE-2024-32555 и связана с функцией авторизации через социальные сети. Проблема заключается в том, что при обработке запросов входа в систему отсутствует достаточная проверка адреса электронной почты.
Суть уязвимости:
- Функция
ere_social_register
не проверяет, принадлежит ли предоставленный адрес электронной почты его настоящему владельцу. - Злоумышленники могут получить несанкционированный доступ, зная лишь адрес электронной почты администратора.
Это позволяет злоумышленникам полностью контролировать сайт, размещать вредоносный код и управлять данными.
Рекомендации по обеспечению безопасности
Для защиты вашего веб-сайта от атак рекомендуется предпринять следующие меры:
- Отключите уязвимые компоненты: временно деактивируйте шаблон RealHomes и плагин Easy Real Estate до выхода обновлений.
- Используйте средства защиты: для защиты системы воспользуйтесь сервисами, такими как Patchstack, которые предоставляют виртуальные патчи.
- Следите за обновлениями: регулярно проверяйте наличие обновлений от разработчиков или рассматривайте переход на альтернативные плагины и шаблоны с повышенной безопасностью.
Эти уязвимости подчёркивают важность надёжных проверок пользовательских данных и строгих стандартов программирования. Разработчики должны внедрять надёжные механизмы валидации данных. Например, при использовании функций, таких как wp_set_auth_cookie()
, необходимо тщательно контролировать корректность и безопасность вводимой пользователями информации.
Администраторам веб-сайтов важно регулярно обновлять используемые плагины и шаблоны, а также активировать системы безопасности, чтобы вовремя выявлять подозрительные файлы или функции.
Обеспечение кибербезопасности является одной из самых актуальных задач на сегодняшний день. Этот случай ещё раз напоминает о важности своевременной защиты ваших веб-сайтов. Позаботьтесь о безопасности ваших ресурсов уже сегодня!