Tusentals WordPress-webbplatser som påverkas av sårbarhet för plugin
En ny allvarlig sårbarhet har upptäckts i ännu en WordPress-mall. Felet möjliggör kodinjektion på sidorna som kör plugin-programmet, samt nätfiske genom cross-site scripting.
Det verkar inte gå en enda månad utan att en ny WordPress-plugin-sårbarhet dyker upp. Januari är inget undantag från den regeln, med den helt nya sårbarheten som upptäckts av forskare i WP HTML Mail - ett WordPress-plugin som låter användare designa anpassade e-postmallar.
Sårbarhet tillåter kodinjektion
Sårbarheten har kodifierats under beteckningen CVE-2022-0218 och upptäcktes ursprungligen av Chloe Chamberlain, en forskare med Wordfence. CVSS-poängen som tilldelas bristen är 8,3, vilket placerar den väl inom "hög svårighetsgrad" territorium.
Felet med WP HTML Mail-pluginet ligger i dess dåliga hantering av REST-API-rutter som används av e-postmallpluginen. Plugin-programmet innehåller inget autentiseringssteg för att komma åt REST-API-slutpunkten, enligt Chamberlain. Detta skulle ge en potentiell angripare fri tillgång till e-postmallens teman, inklusive möjligheten att injicera skadlig JS som skulle köras när den legitima administratören öppnar e-postredigeringssidan.
Omfattningen av åtkomst som sårbarheten tillåter är lite skrämmande. En potentiell hacker kan injicera bakdörrskod, skapa nya användare med administratörsbehörighet, ställa in sidomdirigeringar och till och med använda tidigare skapade, legitima e-postmallar för att skicka ut nätfiske-e-postmeddelanden med offrets webbplatsens varumärke och namn.
Tusentals webbplatser behöver uppdateras
Säkerhetsrapporten om plugin-felet nämner att WP HTML Mail-plugin är kompatibel med andra mycket populära plugins, inklusive WooCommerce och Ninja Forms. Enligt uppskattningar är det sårbara pluginet installerat på ungefär 20 tusen webbplatser.
Ägarna av alla dessa sidor rekommenderas att omedelbart se till att de kör den senaste, uppdaterade versionen av WP HTML Mail, som har åtgärdat sårbarheten. I skrivande stund är denna version 3.1.