Плагин All In One SEO содержал две серьезных уязвимости

Плагин All In One SEO содержал две серьезных уязвимости

Поделиться

По сообщению исследователей из Jetpack, в плагине для WordPress All In One SEO было обнаружено две серьезных уязвимости. Первая позволяла получить доступ к учетным данным, а вторая – запустить удаленное выполнение кода. Обе ошибки уже исправлены.

Одна из ошибок была связана повышением привилегий: пользователь с низким уровнем доступа (например, подписчик) мог получить права администратора, а затем выполнять удаленный код на затронутых сайтах. А вот SQL-уязвимость разрешала злоумышленникам получить доступ к конфиденциальной информации из базы данных ресурса (например, к именам пользователей и хэшированным паролям).

Как считают в Jetpack, проблема заключалась в недостаточной защите конечных точек REST API внутри плагина, из-за чего можно было обойти проверку и получить доступ к ресурсу.

Плагин All In One SEO – это весьма популярное дополнение, которое установлено на 3 миллионах сайтов. Как сообщает SearchEngineJournal, все версии плагина с 4.0.0 по 4.1.5.2 являются уязвимыми, и команда Jetpack рекомендует оперативно обновиться до исправленной версии – 4.1.5.3.

Уязвимость в плагине для WordPress позволяет уничтожить весь контент сайта

 

Добавить комментарий

Вы должны зайти как в для комментирования записи