В плагине WordPress Download Manager обнаружена опасная уязвимость

09.12.2014 | 11:09
Специалисты ИБ-компании Sucuri обнаружили опасную уязвимость в плагине WordPress Download Manager. Эксплуатация данной бреши позволяла злоумышленниками удаленно получить контроль над целевым web-сайтом посредством внедрения бэкдоров и модификации паролей пользователя.

Как поясняет эксперт Sucuri Майкл Наду (Mickael Nadeau), в плагине используется специальный метод обработки AJAX-запросов, что может быть использовано нападающим для вызова произвольных функций внутри контекста приложения. Поскольку перед обработкой AJAX вызовов проверка прав не производилась, злоумышленник мог внедрить бэкдор в web-сайт или изменить пароль администратора в том случае, если имя учетной записи уже известно.

Специалисты компании подчеркивают, что атака может быть осуществлена только в том случае, если преступник может сгенерировать действительный одноразовый код (nonce) – специальный ключ, используемый для идентификации специфической операции, выполняемой пользователем. Тем не менее, поскольку в контексте приложения может быть выполнена любая функция, злоумышленник с легкостью может вызвать фрагмент кода, который генерирует действительный nonce.

Немедленно после обнаружения уязвимости разработчики плагина выпустили обновление программы WordPress Download Manager 2.7.5, которое настоятельно рекомендуют установить всем пользователям.
уязвимость, удаленный доступ, WordPress
По материалам securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код