Уязвимост в плъгин за защита от спам в WordPress засяга над 200 000 сайта

Уязвимост в плъгин за защита от спам в WordPress засяга над 200 000 сайта

Проблем в плъгин за защита от спам за WordPress с над 200 000 инсталации позволява инсталиране на зловредни плъгини на засегнатите сайтове. Изследователи по сигурността оценяват уязвимостта с 9.8 от 10, което отразява високото ниво на сериозност.

Уязвимост в плъгина Spam protection, Anti-Spam, FireWall by CleanTalk

Високо оценяваният плъгин за защита от спам с над 200 000 инсталации е установен като податлив на уязвимост за заобикаляне на удостоверяването. Това позволява на атакуващите да получат пълен достъп до сайтове, без да предоставят потребителско име или парола. Проблемът дава възможност на атакуващите да качват и инсталират всякакви плъгини, включително зловреден софтуер, като им предоставя пълен контрол над сайта.

Оценка на сериозността на уязвимостта в плъгина Spam protection, Anti-Spam, FireWall by CleanTalk

Уязвимостта в плъгина „Spam protection, Anti-Spam, FireWall by CleanTalk“ е установена от изследователи по сигурността от Wordfence. Причината е в обратното DNS спуфинг (reverse DNS spoofing). DNS е системата, която преобразува IP адрес в домейн. Обратното DNS спуфинг позволява на атакуващия да манипулира системата така, че тя да изглежда сякаш заявката идва от различен IP адрес или домейн. В този случай атакуващите могат да заблудят плъгина, че зловредната заявка идва от самия сайт, и тъй като плъгинът не извършва проверка за това, атакуващите получават неоторизиран достъп.

Тази уязвимост е категоризирана като: Липсващо удостоверяване (Missing Authorization). Сайтът Common Weakness Enumeration (CWE) я дефинира по следния начин:

„Продуктът не извършва проверка за удостоверяване, когато даден потребител се опита да достъпи ресурс или да извърши действие.“

Wordfence обяснява това така:

„Плъгинът за WordPress Spam protection, Anti-Spam, FireWall by CleanTalk е уязвим на неоторизирана произволна инсталация на плъгини поради заобикаляне на удостоверяването чрез обратен DNS спуфинг в функцията checkWithoutToken във всички версии до и включително 6.43.2. Това прави възможно за неавтентифицирани атакуващи да инсталират и активират произволни плъгини, което може да бъде използвано за изпълнение на отдалечен код, ако бъде инсталиран и активиран друг уязвим плъгин.“

Препоръка

Wordfence препоръчва на потребителите на засегнатия плъгин да го актуализират до версия 6.44 или по-нова.

WordPress сайта Ви има нужда от защита?

Защитата на Вашия WordPress сайт е от решаващо значение за предотвратяване на злонамерени атаки и осигуряване на сигурността на данните. Осигуряването на защита не само предотвратява загуба на данни и нарушаване на работата на сайта, но и защитава репутацията на Вашия бизнес.

Още полезни публикации

Уязвимост с висока степен на сериозност в популярен плъгин за архивиране на WordPress позволява на неупълномощени атакуващи да се възползват от грешката. Уязвимостта е оценена с 8,8 от 10. UpdraftPlus: WP Backup & Migration Plugin Уязвимостта засяга популярният плъгин за WordPress UpdraftPlus, който е инсталиран в над 3 милиона сайта. UpdraftPlus се предлага в безплатна […]

Мат Муленвег обяви пауза в услугите, предлагани от WordPress.org, която засяга добавянето на плъгини и теми, публикуването на отзиви и добавянето на снимки в директорията. Той предлага да продължи да предоставя тези услуги на WP Engine, като се позовава на неотдавнашната съдебна заповед срещу него и Automattic, която го принуждава да предлага „безплатен труд и […]

Позволете ни да Ви помогнем!

Ние ще се грижим за Вашия WordPress сайт, за да можете Вие да се грижите за своя бизнес!

Абонирайте се за нашия email бюлетин, за да получавате полезни статии и информация за това как да направите WordPress сайта си по-добър и за предлаганите от нас услуги и промоции. Обещаваме да не Ви спамим!

© 2025 WPSupport.bg - All-in-One поддръжка за Вашия WordPress сайт.