HACKING

POST SMTP Mailer: Ευπάθειες στο WordPress plugin – Ενημερώστε άμεσα!

This post was originally published on this site

Δύο ευπάθειες βρέθηκαν στο POST SMTP Mailer plugin για WordPress. Πρόκειται για ένα δημοφιλές εργαλείο παράδοσης email, που χρησιμοποιείται από 300.000 ιστότοπους.

Τον περασμένο μήνα, οι ερευνητές ασφαλείας της Wordfence, Ulysses Saicha και Sean Murphy, ανακάλυψαν τις δύο ευπάθειες και τις ανέφεραν στον προμηθευτή.

CVE-2023-6875

Η πρώτη ευπάθεια (CVE-2023-6875) είναι ένα κρίσιμο σφάλμα που επιτρέπει την παράκαμψη εξουσιοδότησης και προκύπτει από ένα “type juggling” issue στο connect-app REST endpoint. Το πρόβλημα επηρεάζει τις εκδόσεις του POST SMTP Mailer plugin έως την έκδοση 2.8.7

Ουσιαστικά, με αυτή την ευπάθεια, ένας επιτιθέμενος χωρίς έλεγχο ταυτότητας θα μπορούσε να επαναφέρει το API key και να δει ευαίσθητες πληροφορίες καταγραφής, συμπεριλαμβανομένων των email επαναφοράς κωδικού πρόσβασης.

Δείτε επίσης: AI Engine: Ευπάθεια στο WordPress plugin θέτει σε κίνδυνο 50.000 sites

Πώς λειτουργεί

Ο επιτιθέμενος μπορεί να εκμεταλλευτεί μια λειτουργία στο mobile app για να ορίσει ένα έγκυρο token με zero value για το κλειδί ελέγχου ταυτότητας, μέσω ενός αιτήματος.

Στη συνέχεια, ενεργοποιεί μια επαναφορά κωδικού πρόσβασης για τον διαχειριστή του ιστότοπου και αποκτά πρόσβαση στο κλειδί μέσα από την εφαρμογή. Μετά, το αλλάζει και κλειδώνει τον νόμιμο χρήστη έξω από τον λογαριασμό.

Ο επιτιθέμενος έχει αποκτήσει πια δικαιώματα διαχειριστή και έχει πλήρη πρόσβαση, που του επιτρέπει να κάνει ό, τι θέλει. Μπορεί να εγκαταστήσει malware, να τροποποιήσει plugins και θέματα, να επεξεργαστεί και να δημοσιεύσει περιεχόμενο, να ανακατευθύνει τους χρήστες σε κακόβουλα sites και άλλα.

CVE-2023-7027

Η δεύτερη ευπάθεια (CVE-2023-7027), είναι ένα ζήτημα cross-site scripting (XSS), που προκύπτει από ανεπαρκή input sanitization και output escaping.

Επηρεάζει το POST SMTP Mailer WordPress plugin έως την έκδοση 2.8.7 και θα μπορούσε να επιτρέψει στους εισβολείς να εισάγουν αυθαίρετα scripts στις ιστοσελίδες του επηρεαζόμενου ιστότοπου.

Οι ερευνητές της Wordfence ενημέρωσαν τον προμηθευτή σχετικά με το κρίσιμο σφάλμα στις 8 Δεκεμβρίου 2023 και στις 15 Δεκεμβρίου κυκλοφόρησαν proof-of-concept (PoC) exploit.

Δείτε επίσης: Backup Migration: Το WordPress plugin ευάλωτο σε κρίσιμη ευπάθεια

Το ζήτημα XSS αναφέρθηκε στις 19 Δεκεμβρίου 2023 και ένα PoC κοινοποιήθηκε την επόμενη μέρα.

Την 1η Ιανουαρίου 2024, κυκλοφόρησε η έκδοση 2.8.8 του POST SMPT plugin που διορθώνει τις δύο ευπάθειες.

Με βάση τα στατιστικά στοιχεία του wordpress.org, υπάρχουν περίπου 150.000 WordPress ιστότοποι που εκτελούν μια ευάλωτη έκδοση του POST SMPT.

Σημασία προστασίας WordPress

Η προστασία των ιστοσελίδων WordPress είναι ιδιαίτερα σημαντική για πολλούς λόγους. Αρχικά, οι ιστότοποι WordPress είναι πολύ δημοφιλείς, που σημαίνει ότι αποτελούν βασικό στόχο για τους κυβερνοεγκληματίες. Αν ο ιστότοπός σας δεν είναι προστατευμένος, μπορεί να προκληθεί σημαντική ζημιά. 

POST SMTP Mailer ευπάθειες
POST SMTP Mailer: Ευπάθειες στο WordPress plugin – Ενημερώστε άμεσα!

Επιπρόσθετα, ένα μη προστατευόμενο site WordPress μπορεί να υπονομεύσει την εμπιστοσύνη και την αξιοπιστία που έχετε δημιουργήσει με τους πελάτες σας. Εάν τα δεδομένα τους υποκλαπούν, είναι πολύ πιθανό να προσφύγουν νομικά εναντίον σας και να στραφούν σε άλλες εταιρείες

Δείτε επίσης: WordPress: POP chain επιτρέπει RCE επιθέσεις – Κάντε ενημέρωση άμεσα!

Η προστασία του ιστοτόπου σας είναι επίσης σημαντική για τη διατήρηση της συνοχής και της αξιοπιστίας του περιεχομένου σας. Αν ένας hacker παραβιάσει τον ιστότοπό σας και αλλοιώσει το περιεχόμενο, μπορεί να προκληθεί η εντύπωση ότι δεν ασχολείστε αρκετά με τον ιστότοπό σας.

Με άλλα λόγια, η εξασφάλιση της προστασίας του ιστοτόπου WordPress δεν είναι απλά θέμα προστασίας των δεδομένων σας – είναι θέμα διατήρησης της εμπιστοσύνης των πελατών σας, συντήρησης της φήμης της εταιρείας σας και παραμονής στην κορυφή του ανταγωνισμού.

Πηγή: www.bleepingcomputer.com

https://www.secnews.gr/security/

%d bloggers like this: