Информационная безопасность с разных точек зрения

Информационная безопасность с разных точек зрения

Новости ИБ
Мнения экспертов и регуляторов, обзоры средств защиты информации, вакансии и работа.

В плагине HTML Mail для WordPress обнаружена уязвимость для внедрения кода

Серьезная уязвимость внедрения кода пронизала плагин WordPress HTML Mail, что потенциально поставило под угрозу тысячи веб-сайтов. К счастью, производители исправили ошибку. Пользователи должны обновить свои веб-сайты до последней версии плагина, чтобы избежать риска использования.

Серьезная уязвимость внедрения кода обнаружена в популярном плагине WordPress HTML Mail, что потенциально поставило под угрозу тысячи веб-сайтов. К счастью, производитель исправил ошибку. Пользователи должны обновить свои веб-сайты до последней версии плагина, чтобы избежать риска использования уязвимости.

Уязвимость почтового плагина HTML

Согласно последнему сообщению в блоге от команды Wordfence, плагин HTML Mail для WordPress имел уязвимость с высокой степенью опасности, связанную с внедрением кода. Эта уязвимость, идентифицированная как CVE-2022-0218, получила оценку CVSS 8,3.

В частности, уязвимость существовала из-за незащищенной конечной точки REST API, которую мог использовать злоумышленник, не прошедший проверку подлинности. Плагин использует эти маршруты REST API для получения или обновления настроек шаблона электронной почты.

Однако злоумышленник может получить несанкционированный доступ к конечной точке и вмешаться в настройки шаблона электронной почты. Описывая уязвимость, исследователи заявили:

В частности, подключаемый модуль регистрирует конечную точку /themesettings , которая вызывает функцию saveThemeSettings или функцию getThemeSettings в зависимости от метода запроса. Конечная точка REST-API действительно использовала функцию permission_callback , однако для нее было установлено значение __return_true , что означало, что для выполнения функций не требовалось аутентификации. Таким образом, любой пользователь имел доступ для выполнения конечной точки REST-API, чтобы сохранить настройки электронной почты или получить настройки электронной почты.

Такая эксплуатация позволяет злоумышленнику отправлять фишинговые электронные письма.

В реальном времени такие фишинговые атаки могут быть более разрушительными, поскольку электронные письма будут приходить от законных отправителей. Следовательно, жертвы никогда не догадаются о вредоносности содержимого электронной почты.

Точно так же худшее использование этой уязвимости позволит проводить атаки с внедрением кода для администраторов сайта.

Злоумышленники, не прошедшие проверку подлинности, могут внедрить вредоносный код JavaScript в почтовый шаблон, который будет выполняться каждый раз, когда администратор сайта обращается к почтовому редактору HTML.

Исправление выпущено

Обнаружив эту уязвимость, Wordfence сообщил об этом разработчикам рассматриваемого плагина.

Следовательно, разработчики выпустили плагин HTML Mail версии 3.1 с исправлениями.

Плагин в настоящее время имеет более 20 000 активных загрузок, что указывает на то, что веб-сайты подвержены риску из-за отсутствия обновлений плагина.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Спасибо!

Теперь редакторы в курсе.