Уязвимость WordPress Plugin OptinMonster затрагивает +1 миллион сайтов

Уязвимость WordPress Plugin OptinMonster подвергает издателей полному захвату сайта и угрозе вредоносных загрузок

0

Исследователи безопасности WordPress из компании Wordfence сообщили, что в плагине OptinMonster WordPress обнаружен изъян, позволяющий хакерам загружать вредоносные скрипты для атаки посетителей сайта и приводить к полному захвату сайта. Неспособность выполнить базовую проверку безопасности подвергает более миллиона сайтов потенциальным хакерским атакам.

Исследователи Wordfence прокомментировали это:

«…мы подробно описали недостаток в плагине OptinMonster, который позволил создать опасную цепочку эксплойтов, дающую возможность неаутентифицированным злоумышленникам получить конфиденциальные данные сайта и получить несанкционированный доступ к учетным записям пользователей OptinMonster, которые могут быть использованы для добавления вредоносных скриптов на уязвимые сайты».

По словам исследователей безопасности из популярной компании WordPress, эксплойт был вызван сбоем в реализации REST-API WordPress в плагине OptinMonster WordPress, что привело к «недостаточной проверке возможностей».

При правильном кодировании REST-API является безопасным методом расширения функциональности WordPress, позволяя плагинам и темам взаимодействовать с сайтом WordPress для управления и публикации контента. Он позволяет плагину или теме напрямую взаимодействовать с базой данных сайта без ущерба для безопасности… при условии правильного кодирования.

В документации WordPress REST-API говорится следующее:

«…самое важное, что нужно понимать об API, это то, что он позволяет использовать редактор блоков и современные интерфейсы плагинов без ущерба для безопасности или конфиденциальности вашего сайта».

REST-API WordPress должен быть безопасным.

К сожалению, безопасность всех сайтов, использующих OptinMonster, была нарушена из-за того, как OptinMonster реализовал REST-API WordPress.

Большинство конечных точек REST-API скомпрометировано
Конечные точки REST-API — это URL, представляющие посты и страницы на сайте WordPress, которые плагин или тема могут изменять и манипулировать ими.

Но, по данным Wordfence, почти все конечные точки REST-API в OptinMonster были неправильно закодированы, что ставит под угрозу безопасность сайта.

Разблокировка (не предоставляется) с помощью Keyword Hero
Просматривайте все свои органические ключевые слова в GA и их конкретные показатели эффективности. Бесплатная пробная версия. Отмена в любое время. Профессиональная поддержка. 4-минутная настройка.

Wordfence прокомментировала, насколько плохо реализован REST-API у OptinMonster:

«…большинство конечных точек REST-API были реализованы небезопасно, что давало возможность неаутентифицированным злоумышленникам получить доступ ко многим различным конечным точкам на сайтах с уязвимой версией плагина.

…почти каждая другая конечная точка REST-API, зарегистрированная в плагине, была уязвима для обхода авторизации из-за недостаточной проверки возможностей, что позволяло неаутентифицированным посетителям или в некоторых случаях аутентифицированным пользователям с минимальными правами выполнять несанкционированные действия».

Неаутентифицированный означает атакующий, который никак не зарегистрирован на атакуемом сайте.

Некоторые уязвимости требуют, чтобы атакующий был зарегистрирован в качестве подписчика или участника, что несколько усложняет атаку на сайт, особенно если сайт не принимает регистрацию подписчиков.

Wordfence предупредила о том, насколько серьезной может быть атака на сайт, использующий OptinMonster:

«…любой неаутентифицированный злоумышленник может добавить вредоносный JavaScript на сайт, использующий OptinMonster, что в конечном итоге может привести к перенаправлению посетителей сайта на внешние вредоносные домены и полному захвату сайтов в случае, если JavaScript был добавлен для создания новых административных учетных записей пользователей или перезаписи кода плагина с помощью веб-оболочки для получения черного хода на сайт».

Рекомендуемый курс действий
Wordfence уведомила издателей OptinMonster и примерно через десять дней выпустила обновленную версию OptinMonster, в которой были устранены все дыры в безопасности.

Wordfence рекомендует всем пользователям OptinMonster обновить свой плагин:

«Мы рекомендуем пользователям WordPress немедленно проверить, что их сайт обновлен до последней доступной исправленной версии, которой на момент публикации является версия 2.6.5».

WordPress предлагает документацию по лучшим практикам для REST-API и утверждает, что это безопасная технология.

Так если подобные проблемы с безопасностью не должны возникать, почему они продолжают происходить?

В документации WordPress по лучшим практикам для REST-API говорится следующее:

«…он позволяет использовать редактор блоков и современные интерфейсы плагинов без ущерба для безопасности или конфиденциальности вашего сайта».

Хотя в этом нет вины самого WordPress, подобные вещи негативно отражаются на всей экосистеме WordPress.

Вам также могут понравиться Еще от автора

Оставьте ответ

Ваш электронный адрес не будет опубликован.