Эксперты компании Defiant обнаружили проблему в WordPress-плагине Slick Popup, из-за которой злоумышленники могут проникать на уязвимые сайты и создавать бэкдор-аккаунты. Проблеме подвержены все версии плагина, включая новейшую 1.7.1.

Плагин Slick Popup насчитывает более 7000 установок и был разработан компанией Om Ak Solutions. Slick Popup создан для работы «в связке» с другим популярным решением для WordPress — Contact Form 7.

Исследователи Defiant заметили, что в Slick Popup присутствует опасная функциональность, в случае обращения в техническую поддержку позволяющая пользователю плагина предоставить доступ к нему специалистам Om Ak Solutions. Проблема заключается в том, что для этого используется специальный аккаунт с одинаковыми для всех установок учетными данными: slickpopupteam / OmakPass13#.

Эксперты опасаются, что злоумышленники могут без труда составить списки всех сайтов, использующих Slick Popup, а затем проверить, присутствуют ли на них специальные аккаунты для техподдержки. Воспользовавшись таким доступом, атакующие смогут создать для себя другие учетные записи, оставив бэкдор на сайте. Причем уровень доступа атакующего пользователя неважен, создать бэкдор сможет даже простой Subscriber  («Подписчик»).

В настоящее время разработчики Om Ak Solutions подготовили патч только для платной версии плагина, тогда как бесплатная версия по-прежнему уязвима (хотя временно недоступна для скачивания). В итоге специалисты Defiant настоятельно рекомендуют пользователям временно отключить или удалить Slick Popup вовсе. Впрочем, есть и третий вариант: деактивировать функцию доступа для технической поддержки (action_splite_support_access AJAX), тем самым ограничив и создание новых учетных записей. Однако исследователи предупреждают, что это не поможет избавиться от уже существующего бэкдор-аккаунта.

Оставить мнение