Популярный плагин управления рекламой признан уязвимым для кибератак

Популярный плагин управления рекламой под названием Ad Inserter являющийся популярным плагином для WordPress, который, как считают, уязвим к серьезной проблеме безопасности. Аутентифицированный пользователь плагина может легко выполнить код PHP на уязвимых веб-сайтах.

Ad Inserter в настоящее время активен на более чем 200 000 веб-сайтов, поэтому огромное количество веб-сайтов WordPress открыто для кибератак.

Владельцы сайтов используют этот плагин для размещения объявлений на оптимальных позициях. Он поддерживает Google AdSense, Менеджер объявлений Google, контекстную рекламу Amazon Native Shopping, Media.net и чередующиеся баннеры.

По словам исследователей Wordfence, обнаруживших эту уязвимость, Ad Inserter использует функцию check_admin_referer() для добавления дополнительного контроля безопасности в плагин.

Роль этой функции заключается в защите от атак подделки межсайтовых запросов (CSRF). Функция проверяет наличие в запросе одноразового токена (nonce) для предотвращения нежелательных повторных, просроченных или злонамеренных запросов.

Однако многие разработчики считают, что проверки этого одноразового токена достаточно для контроля доступа, и прекращают свои усилия здесь. Но в документации WordPress четко упоминается, что эта функция не предназначена для контроля доступа.

Уязвимость в Ad Inserter — хороший пример для разработчиков, чтобы понять, что использование этой функции для авторизации не очень хорошая идея.

Wordfence упомянул, что слабость может позволить аутентифицированному пользователю (даже подписчику) выполнить произвольный код PHP на уязвимых сайтах. Wordfence раскрыл эту проблему разработчикам Ad Inserter, которые выпустили исправление на следующий день.

Все сайты, на которых работает Ad Inserter 2.4.21 или ниже, должны обновить плагин до последней версии (v2.4.22).

Ссылки по теме

Оставьте комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *