Уязвимость в плагине WordPress ставит под угрозу 200,000 сайтов

30 октября 2024 года в плагине Anti-Spam by CleanTalk для WordPress была обнаружена серьёзная уязвимость, которая может затронуть более 200,000 активных установок. Эта уязвимость позволяет злоумышленникам без авторизации устанавливать, активировать или удалять плагины, что может привести к удалённому выполнению кода (RCE).

Обнаруженные уязвимости зарегистрированы под номерами CVE-2024-10542 и CVE-2024-10781. Каждая из них получила оценку CVSS 9.8, что соответствует критическому уровню опасности.

Подробности обнаруженных уязвимостей

1. Обход авторизации: подмена через Reverse DNS spoofing

  • Затронутые версии: 6.43.2 и более ранние
  • CVE ID: CVE-2024-10542
  • Оценка CVSS: 9.8 (Критическая)
  • Исправлено в версии: 6.44

2. Обход авторизации: отсутствие проверки пустого значения

  • Затронутые версии: 6.44 и более ранние
  • CVE ID: CVE-2024-10781
  • Оценка CVSS: 9.8 (Критическая)
  • Исправлено в версии: 6.45

Атака через Reverse DNS spoofing

Данная уязвимость возникает из-за некорректной работы функции checkWithoutToken(), которая использует разрешение IP-адресов и проверку доменных имён. Злоумышленник может воспользоваться этим, чтобы:

  • Подделать IP-адрес через заголовки X-Client-Ip и X-Forwarded-By.
  • Использовать домен, содержащий «cleantalk.org» (например, cleantalk.org.evilsite.com).

Это позволяет злоумышленнику выполнять действия, такие как установка, удаление или деактивация плагинов без авторизации.

Отсутствие проверки пустого значения

Эта уязвимость возникает, если API-ключ не настроен или настроен неправильно. В таком случае злоумышленник может авторизоваться, используя токен, соответствующий пустому хэшу.

Хронология

  • 30 октября 2024 года: Первая уязвимость была обнаружена и подтверждена.
  • 1 ноября 2024 года: Выпущено частичное исправление (версия 6.44).
  • 4 ноября 2024 года: Обнаружена вторая уязвимость.

Рекомендации

Чтобы защитить ваш сайт, рекомендуется:

  1. Немедленно обновить плагин Anti-Spam by CleanTalk до версии 6.45.
  2. Проверить настройки API-ключа и убедиться, что они корректны.
  3. Применить дополнительные меры безопасности, такие как использование Web Application Firewall (WAF).

Заключение

Этот случай демонстрирует важность регулярного обновления плагинов WordPress и пристального внимания к вопросам безопасности. Ответственное управление плагинами и своевременное применение исправлений помогут защитить ваш сайт от неожиданных атак.

Для обеспечения безопасности вашего сайта настоятельно рекомендуем следовать перечисленным мерам.

Перейти к содержимому