Сразу две критические уязвимости обнаружены в плагине для защиты от спама, разработанном CleanTalk. Эти баги позволяют неавторизованному злоумышленнику устанавливать и активировать вредоносные плагины на уязвимых сайтах, что может привести к удаленному выполнению кода и полному захвату ресурса.

Уязвимости в плагине Spam protection, Anti-Spam, and FireWall, установленном более 200 000 раз, получили идентификаторы CVE-2024-10542 и CVE-2024-10781 (9,8 балла из 10 возможных по шкале CVSS). Сообщается, что они уже устранены в версиях 6.44 и 6.45.

Плагин CleanTalk Spam рекламируется как «универсальный инструмент для борьбы со спамом», который блокирует спам в комментариях, опросах, при регистрации и так далее.

По данным специалистов Wordfence, обе уязвимости связаны с проблемой обхода авторизации, что в итоге позволяет злоумышленнику устанавливать и активировать любые сторонние плагины. Это может привести к удаленному выполнению кода, если новый плагин тоже содержит уязвимость, которую эксплуатирует хакер.

Исследователи объясняют, что первый обход авторизации (CVE-2024-10542) затрагивал функцию, обрабатывающую удаленные вызовы и установку плагинов, которая выполняла токен-авторизацию для этих действий. А две другие функции, используемые для проверки IP-адреса и доменного имени, были уязвимы перед подменой IP и DNS, что позволяло хакерам указать IP и подконтрольный им субдомен и обойти авторизацию.

При этом исходная проблема CVE-2024-10542 была обнаружена еще в конце октября и устранена 1 ноября с выходом версии 6.44. Однако исправленная версия плагина оказалась уязвима уже перед CVE-2024-10781— еще одним способом обхода авторизации.

Как и в случае с первой уязвимостью, успешная эксплуатация CVE-2024-10781 позволяла установить и активировать произвольные плагины, а затем эксплуатировать их для RCE-атаки. Патч для этого бага был выпущен с релизом версии 6.45, 14 ноября 2024 года.

Согласно официальной статистике, по состоянию на 27 ноября 2024 примерно половина активных установок плагина еще не обновилась до исправленной версии, а значит, потенциально уязвима перед атаками.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии