Популярний плагін для WordPress із понад 500 000 активних установок нещодавно був оновлений, щоб виправити експлойт, який надає хакерам повний контроль над сайтом. Дірка дозволяє хакерам скинути пароль адміністратора та повністю контролювати сайт.

Вразливість WP SMTP

Вразливість знайдено через файл журналу налагодження (debug), який можна переглянути через просту помилку розробників. Папки плагіну на сервері, що містять файли, які не призначені для перегляду користувачами, зазвичай містять порожній файл index.html. Призначення цього файлу в тому, щоб уникнути перегляду вмісту цієї папки та виявлення списку файлів у ній.

Якщо хтось може побачити список файлів, тоді він може потенційно отримати доступ до цих файлів, що і сталося.

У папці плагіну, де є файл журналу налагодження, немає файлу index.html. Тож хакер в багатьох випадках може отримати доступ до цього файлу.

З цього файлу зловмисники отримують ім’я користувача адміністратора на сайті WordPress, який вони потім намагаються зламати за допомогою широко відомих методів.

Наприклад, вони переходять на сторінку авторизації WordPress і запитують лист на скидання пароля для облікового запису адміністратора.

У вказаному журналі вони отримують запис, де є посилання на скидання пароля, яке надіслав сайт WordPress. Отримавши це посилання, вони можуть його використати, скинути пароль та отримати повний доступ до сайту WordPress.

Рекомендації

Оновіть негайно плагін, якщо у вас встановлена ​​версія 1.4.2 або старіша.
Подумайте про вимкнення журналу налагодження, оскільки він може видавати конфіденційну інформацію (повідомлення, паролі тощо).