В CEO-плагине для WordPress Rank Math, установленном более 200 000 раз, была обнаружена критическая уязвимость, связанная с повышением привилегий. В результате ее эксплуатации злоумышленник может предоставить привилегии администратора любому зарегистрированному пользователю ресурса.

Проблему обнаружили специалисты Defiant Wordfence Threat Intelligence в незащищенном эндпоинте REST-API. Эксплуатация ошибки позволяет неаутентифицированному злоумышленнику изменить произвольные метаданные, включая предоставление или отзыв административных привилегий для любого зарегистрированного пользователя.

Хуже того, по данным экспертов, злоумышленники могут вообще заблокировать настоящих администраторов сайтов, отменив их привилегии, а многие WordPress-сайты имеют лишь одного пользователя-администратора.

«Обратите внимание, что эти атаки — только наиболее важные возможности [при эксплуатации уязвимости]. В зависимости от других плагинов, установленных на сайте, возможность изменения метаданных для материалов, комментариев и так далее может потенциально использоваться и для многих других эксплоитов, например межсайтового скриптинга (XSS)», — пишут эксперты.

Также исследователи обнаружили и вторую проблему, которая  позволяет неаутентифицированному злоумышленникам  создавать редиректы практически из любого места на сайте в любое место по их выбору. Баг найден в одном из дополнительных модулей Rank Math, который, как не сложно догадаться, используется для создания редиректов на сайтах WordPress.

«Эта атака может быть использована для запрета доступа ко всему существующему контенту сайта, за исключением домашней страницы, путем перенаправления посетителей на вредоносный ресурс», — говорят специалисты.

Разработчики плагина уже подготовили и выпустили обновленную версию Rank Math 1.0.42, где были исправлены обе проблемы безопасности, найденные исследователями. Так как одна из уязвимостей носит статус критической, пользователей призывают обновиться как можно скорее.

Оставить мнение