Уязвимость в шаблоне WordPress RealHomes и плагине Easy Real Estate может подвергнуть более 32 000 веб-сайтов угрозам кибербезопасности.

Критическая уязвимость безопасности была обнаружена в популярном шаблоне WordPress RealHomes и его плагине Easy Real Estate. Эти уязвимости могут сделать более 32 000 веб-сайтов открытыми для кибератак.

Указанные уязвимости классифицируются как проблемы эскалации привилегий без необходимости аутентификации и получили высокий уровень опасности – 9.8 баллов по шкале CVSS. Они зарегистрированы под идентификаторами CVE-2024-32444 и CVE-2024-32555. К сожалению, на данный момент официальных исправлений или обновлений для устранения этих проблем не существует.

Шаблон RealHomes и его популярность

Шаблон RealHomes, относящийся к категории премиум-класса, особенно популярен при создании веб-сайтов, посвящённых недвижимости. На сегодняшний день зарегистрировано более 32 тысяч его продаж. Шаблон известен своими широкими функциональными возможностями и гибкими настройками.

Однако в функции inspiry_ajax_register этого шаблона обнаружена уязвимость, которая позволяет злоумышленникам повышать свои привилегии без аутентификации. Проблема связана с недостаточной проверкой пользовательских данных.

Особенности уязвимости:

  • В процессе регистрации пользователя отсутствует проверка авторизации и nonce-токенов.
  • Злоумышленники могут изменить параметр $user_role в HTTP-запросах, присваивая себе административные права.

В результате злоумышленники могут получить полный контроль над сайтом, вносить изменения в контент, внедрять вредоносные скрипты или получать доступ к конфиденциальным данным пользователей.

Эта уязвимость была обнаружена в версии 4.3.3 шаблона RealHomes и зарегистрирована под идентификатором CVE-2024-32444.

Уязвимость плагина Easy Real Estate

Плагин Easy Real Estate, поставляемый вместе с шаблоном RealHomes, также содержит похожую уязвимость, связанную с повышением привилегий.

Эта уязвимость зарегистрирована под идентификатором CVE-2024-32555 и связана с функцией авторизации через социальные сети. Проблема заключается в том, что при обработке запросов входа в систему отсутствует достаточная проверка адреса электронной почты.

Суть уязвимости:

  • Функция ere_social_register не проверяет, принадлежит ли предоставленный адрес электронной почты его настоящему владельцу.
  • Злоумышленники могут получить несанкционированный доступ, зная лишь адрес электронной почты администратора.

Это позволяет злоумышленникам полностью контролировать сайт, размещать вредоносный код и управлять данными.

Рекомендации по обеспечению безопасности

Для защиты вашего веб-сайта от атак рекомендуется предпринять следующие меры:

  1. Отключите уязвимые компоненты: временно деактивируйте шаблон RealHomes и плагин Easy Real Estate до выхода обновлений.
  2. Используйте средства защиты: для защиты системы воспользуйтесь сервисами, такими как Patchstack, которые предоставляют виртуальные патчи.
  3. Следите за обновлениями: регулярно проверяйте наличие обновлений от разработчиков или рассматривайте переход на альтернативные плагины и шаблоны с повышенной безопасностью.

Эти уязвимости подчёркивают важность надёжных проверок пользовательских данных и строгих стандартов программирования. Разработчики должны внедрять надёжные механизмы валидации данных. Например, при использовании функций, таких как wp_set_auth_cookie(), необходимо тщательно контролировать корректность и безопасность вводимой пользователями информации.

Администраторам веб-сайтов важно регулярно обновлять используемые плагины и шаблоны, а также активировать системы безопасности, чтобы вовремя выявлять подозрительные файлы или функции.

Обеспечение кибербезопасности является одной из самых актуальных задач на сегодняшний день. Этот случай ещё раз напоминает о важности своевременной защиты ваших веб-сайтов. Позаботьтесь о безопасности ваших ресурсов уже сегодня!

Перейти к содержимому