Тысячи сайтов WordPress подвержены уязвимости плагина
В еще одном шаблоне WordPress была обнаружена новая серьезная уязвимость. Уязвимость позволяет внедрять код на страницы, на которых запущен плагин, а также осуществлять фишинг посредством межсайтового скриптинга.
Кажется, не проходит и месяца без появления новой уязвимости плагина WordPress. Январь не стал исключением из этого правила: исследователи обнаружили совершенно новую уязвимость в WP HTML Mail — плагине WordPress, который позволяет пользователям создавать собственные шаблоны электронной почты.
Уязвимость позволяет внедрить код
Уязвимость была закодирована под обозначением CVE-2022-0218 и первоначально была обнаружена Хлоей Чемберлен, исследователем Wordfence. Оценка CVSS, присвоенная недостатку, составляет 8,3, что хорошо помещает его в категорию «высокой серьезности».
Недостаток плагина WP HTML Mail заключается в плохой обработке маршрутов REST-API, используемых плагином почтового шаблона. По словам Чемберлена, плагин не включает шаг аутентификации для доступа к конечной точке REST-API. Это позволит потенциальному злоумышленнику получить свободный доступ к темам шаблона электронной почты, включая возможность внедрить вредоносный код JS, который запустится, когда законный администратор откроет страницу почтового редактора.
Степень доступа, которую позволяет уязвимость, немного пугает. Потенциальный хакер может внедрить код бэкдора, создать новых пользователей с правами администратора, настроить перенаправление страниц и даже использовать ранее созданные законные шаблоны электронной почты для рассылки фишинговых писем с использованием бренда и имени сайта жертвы.
Тысячи веб-сайтов нуждаются в обновлении
В отчете о безопасности плагина упоминается, что плагин WP HTML Mail совместим с другими очень популярными плагинами, включая WooCommerce и Ninja Forms. По оценкам, уязвимый плагин установлен примерно на 20 тысячах сайтов.
Владельцам всех этих страниц рекомендуется немедленно убедиться, что они используют последнюю, обновленную версию WP HTML Mail, в которой устранена уязвимость. На момент написания это версия 3.1.