Уязвимость в плагине WordPress ставит под угрозу 200,000 сайтов
30 октября 2024 года в плагине Anti-Spam by CleanTalk для WordPress была обнаружена серьёзная уязвимость, которая может затронуть более 200,000 активных установок. Эта уязвимость позволяет злоумышленникам без авторизации устанавливать, активировать или удалять плагины, что может привести к удалённому выполнению кода (RCE).
Обнаруженные уязвимости зарегистрированы под номерами CVE-2024-10542 и CVE-2024-10781. Каждая из них получила оценку CVSS 9.8, что соответствует критическому уровню опасности.
Подробности обнаруженных уязвимостей
1. Обход авторизации: подмена через Reverse DNS spoofing
- Затронутые версии: 6.43.2 и более ранние
- CVE ID: CVE-2024-10542
- Оценка CVSS: 9.8 (Критическая)
- Исправлено в версии: 6.44
2. Обход авторизации: отсутствие проверки пустого значения
- Затронутые версии: 6.44 и более ранние
- CVE ID: CVE-2024-10781
- Оценка CVSS: 9.8 (Критическая)
- Исправлено в версии: 6.45
Атака через Reverse DNS spoofing
Данная уязвимость возникает из-за некорректной работы функции checkWithoutToken(), которая использует разрешение IP-адресов и проверку доменных имён. Злоумышленник может воспользоваться этим, чтобы:
- Подделать IP-адрес через заголовки X-Client-Ip и X-Forwarded-By.
- Использовать домен, содержащий «cleantalk.org» (например, cleantalk.org.evilsite.com).
Это позволяет злоумышленнику выполнять действия, такие как установка, удаление или деактивация плагинов без авторизации.
Отсутствие проверки пустого значения
Эта уязвимость возникает, если API-ключ не настроен или настроен неправильно. В таком случае злоумышленник может авторизоваться, используя токен, соответствующий пустому хэшу.
Хронология
- 30 октября 2024 года: Первая уязвимость была обнаружена и подтверждена.
- 1 ноября 2024 года: Выпущено частичное исправление (версия 6.44).
- 4 ноября 2024 года: Обнаружена вторая уязвимость.
Рекомендации
Чтобы защитить ваш сайт, рекомендуется:
- Немедленно обновить плагин Anti-Spam by CleanTalk до версии 6.45.
- Проверить настройки API-ключа и убедиться, что они корректны.
- Применить дополнительные меры безопасности, такие как использование Web Application Firewall (WAF).
Заключение
Этот случай демонстрирует важность регулярного обновления плагинов WordPress и пристального внимания к вопросам безопасности. Ответственное управление плагинами и своевременное применение исправлений помогут защитить ваш сайт от неожиданных атак.
Для обеспечения безопасности вашего сайта настоятельно рекомендуем следовать перечисленным мерам.