Исследователи WebARX предупреждают, что популярный плагин для WordPress Popup Builder (полное название: Popup Builder – Responsive WordPress Pop up – Subscription & Newsletter), установленный более чем на 200 000 сайтов, мог использоваться для выполнения различных вредоносных действий, включая рассылку спама.

Проблемы были обнаружены во всех версиях плагина вплоть до Popup Builder 3.71, и в настоящее время уже устранены разработчиками.

Эксперты пишут, что корень всех бед крылся в отсутствии авторизации для большинства методов AJAX. В итоге эти недочеты можно было использовать для рассылки информационных бюллетеней с произвольным содержанием, атак типа local file inclusion, для импорта или удаления подписчиков, а также для выполнения других вредоносных действий.

Хотя в плагине был реализован метод выполнения проверки, по сути методы AJAX не могли проверить возможности пользователя. Так, Popup Builder выполнял проверку токена nonce, и любой пользователь, прошедший такую проверку, мог использовать уязвимые методы AJAX. Проблема заключалась в том, что токен nonce отправляется всем пользователям.

Таким образом, для реализации атаки злоумышленнику требовалось лишь войти в систему и получить доступ к токену nonce. После этого баги Popup Builder позволяли, к примеру, рассылать информационные бюллетени с «настраиваемым содержимым тела электронного письма, отправителя email и несколькими другими атрибутами, которые, по сути, позволят атакующему отправить письма всем подписчикам».

Исследователи подчеркивают, что это возможности лишь одного из уязвимых методов и призывают всех обновить Popup Builder как можно скорее.

Оставить мнение