Специалисты ИБ-компании Sucuri обнаружили опасную уязвимость в плагине WordPress Download Manager. Эксплуатация данной бреши позволяла злоумышленниками удаленно получить контроль над целевым web-сайтом посредством внедрения бэкдоров и модификации паролей пользователя.
Как поясняет эксперт Sucuri Майкл Наду (Mickael Nadeau), в плагине используется специальный метод обработки AJAX-запросов, что может быть использовано нападающим для вызова произвольных функций внутри контекста приложения. Поскольку перед обработкой AJAX вызовов проверка прав не производилась, злоумышленник мог внедрить бэкдор в web-сайт или изменить пароль администратора в том случае, если имя учетной записи уже известно.
Специалисты компании подчеркивают, что атака может быть осуществлена только в том случае, если преступник может сгенерировать действительный одноразовый код (nonce) – специальный ключ, используемый для идентификации специфической операции, выполняемой пользователем. Тем не менее, поскольку в контексте приложения может быть выполнена любая функция, злоумышленник с легкостью может вызвать фрагмент кода, который генерирует действительный nonce.
Немедленно после обнаружения уязвимости разработчики плагина выпустили обновление программы WordPress Download Manager 2.7.5, которое настоятельно рекомендуют установить всем пользователям.
securitylab.ru