Ошибка позволяет сбросить пароль пользователя на более чем 1 млн. сайтах WordPress.
Один из самых популярных плагинов WordPress для конструктора страниц Elementor, «Essential Addons for Elementor», содержит уязвимость, которая позволяет удаленному хакеру получать права администратора на сайте без авторизации.
Essential Addons for Elementor — это библиотека из 90 расширений для Elementor, которая используется более чем на 1 млн. сайтов WordPress.
Уязвимость, которую обнаружила компания PatchStack 8 мая 2023 года, имеет идентификатор CVE-2023-32243 (CVSS: 9.8) и представляет собой уязвимость повышения привилегий без авторизации в функции сброса пароля плагина. Она затрагивает версии плагина с 5.4.0 по 5.7.1.
Согласно бюллетеню PatchStack, эксплуатируя эту уязвимость, можно сбросить пароль любого пользователя, если мы знаем его имя пользователя, таким образом можно сбросить пароль администратора и войти в его аккаунт. Эта уязвимость возникает из-за того, что функция сброса пароля не проверяет ключ сброса пароля и вместо этого напрямую меняет пароль указанного пользователя.
Эксплуатация уязвимости может привести к получению злоумышленником несанкционированного доступа к конфиденциальной информации, разрушению или удалению сайта, распространению вредоносного ПО среди посетителей сайта и репутационным рискам, таким как потеря доверия и проблемы с юридическим соответствием.
Для эксплуатации уязвимости CVE-2023-32243 злоумышленнику не нужно авторизовываться, но нужно знать имя пользователя, чтобы выполнить сброс пароля.
По словам PatchStack, устранение этой проблемы было простым, так как разработчику плагина нужно было добавить функцию, которая проверяет наличие и легитимность ключа сброса пароля в запросах на сброс.
Исправление было выпущено с версией Essential Addons for Elementor 5.7.2, которая стала доступна сегодня. Всем пользователям плагина рекомендуется обновиться до последней версии как можно скорее.
Наш канал — питательная среда для вашего интеллекта