Серьезная уязвимость внедрения кода обнаружена в популярном плагине WordPress HTML Mail, что потенциально поставило под угрозу тысячи веб-сайтов. К счастью, производитель исправил ошибку. Пользователи должны обновить свои веб-сайты до последней версии плагина, чтобы избежать риска использования уязвимости.
Уязвимость почтового плагина HTML
Согласно последнему сообщению в блоге от команды Wordfence, плагин HTML Mail для WordPress имел уязвимость с высокой степенью опасности, связанную с внедрением кода. Эта уязвимость, идентифицированная как CVE-2022-0218, получила оценку CVSS 8,3.
В частности, уязвимость существовала из-за незащищенной конечной точки REST API, которую мог использовать злоумышленник, не прошедший проверку подлинности. Плагин использует эти маршруты REST API для получения или обновления настроек шаблона электронной почты.
Однако злоумышленник может получить несанкционированный доступ к конечной точке и вмешаться в настройки шаблона электронной почты. Описывая уязвимость, исследователи заявили:
В частности, подключаемый модуль регистрирует конечную точку
/themesettings
, которая вызывает функциюsaveThemeSettings
или функциюgetThemeSettings
в зависимости от метода запроса. Конечная точка REST-API действительно использовала функциюpermission_callback
, однако для нее было установлено значение__return_true
, что означало, что для выполнения функций не требовалось аутентификации. Таким образом, любой пользователь имел доступ для выполнения конечной точки REST-API, чтобы сохранить настройки электронной почты или получить настройки электронной почты.
Такая эксплуатация позволяет злоумышленнику отправлять фишинговые электронные письма.
В реальном времени такие фишинговые атаки могут быть более разрушительными, поскольку электронные письма будут приходить от законных отправителей. Следовательно, жертвы никогда не догадаются о вредоносности содержимого электронной почты.
Точно так же худшее использование этой уязвимости позволит проводить атаки с внедрением кода для администраторов сайта.
Злоумышленники, не прошедшие проверку подлинности, могут внедрить вредоносный код JavaScript в почтовый шаблон, который будет выполняться каждый раз, когда администратор сайта обращается к почтовому редактору HTML.
Исправление выпущено
Обнаружив эту уязвимость, Wordfence сообщил об этом разработчикам рассматриваемого плагина.
Следовательно, разработчики выпустили плагин HTML Mail версии 3.1 с исправлениями.
Плагин в настоящее время имеет более 20 000 активных загрузок, что указывает на то, что веб-сайты подвержены риску из-за отсутствия обновлений плагина.
Спасибо!
Теперь редакторы в курсе.