Фрагменты кода предлагает меню импорта для импорта кода на веб-сайт. Однако исследователи обнаружили, что в меню импорта отсутствовала проверка ссылок, которая позволяет веб-странице видеть, где возникли запросы. Это означает, что вредоносный код может быть включен при импорте.
Это открывает уязвимые веб-сайты вплоть до подделки межсайтовых запросов (CSRF), атаки, которая заставляет жертву (как только они нажимают на вредоносную ссылку) выполнять нежелательные действия в веб-приложениях, в которых они в настоящее время аутентифицируются.
В видео (ниже) исследователи показали, как злоумышленник может создать вредоносный запрос и обмануть администратора, нажав на ссылку, вызывающую запрос. Этот запрос выполнит действие, отправит запрос на сайт, и вредоносный код злоумышленника может быть введен и выполнен на сайте.
“С помощью удаленного выполнения кода уязвимостей, возможности использования безграничны, " сказал Чемберленд. "Злоумышленник может создать новую административную учетную запись на сайте, эксфилтрировать конфиденциальную информацию, заразить пользователей сайта и многое другое.”
Этот недостаток был впервые обнаружен в январе. 23; патч был выпущен разработчиками в январе. 25. Эксперты по безопасности, такие как Джеймс Маккигган, защитник осведомленности о безопасности в KnowBe4, призывают пользователей фрагментов кода немедленно обновить до последней версии плагина – в частности, поскольку плагин имеет широкую базу установки из 200 000 веб-сайтов.
“Для пользователей и организаций, которые используют WordPress для своих нужд на веб-сайте, они захотят убедиться, что у них есть самые последние и самые большие плагины, а также обновления для своего сайта, чтобы уменьшить риск нарушения данных или атаки”, - сказал Маккигган. "Хотя этот эксплойт опасен, патч доступен, и владельцам веб-сайтов настоятельно рекомендуется как можно скорее оптимизировать все патчи и обновления.”
Это только последний плагин WordPress для решения проблем безопасности. Ранее в этом месяце два плагина WordPress, InfiniteWP Client и WP Time Capsule, страдают от той же критической ошибки обхода авторизации, которая позволяет противникам получить доступ к бэкэнду сайта без пароля. А в декабре было обнаружено, что плагины Ultimate Addons для Beaver Builder и Ultimate Addons для Elementor имеют “крупный” недостаток, который может дать хакерам административный доступ.