Представлены PoC-эксплоиты для двух уязвимостей в WordPress

Независимый исследователь безопасности Давид Голунски (Dawid Golunski) представил PoC-эксплоит для уязвимости в WordPress 4.6 (CVE-2016-10033), позволяющей удаленно выполнить код. Эксперт также раскрыл подробности об уязвимости (CVE-2017-8295) в последней версии популярной CMS.
Уязвимость CVE-2016-10033 присутствует в библиотеке PHPMailer и может эксплуатироваться неавторизованным удаленным атакующим для получения контроля над сервером приложения, где установлена уязвимая версия ядра WordPress (с настройками по умолчанию). Как пояснил Голунски, для успешного осуществления атаки не нужны никакие дополнительные плагины или особые настройки. Проблема была исправлена в январе текущего года с выходом WordPress 4.7.1.
Голунски также раскрыл информацию и представил PoC-эксплоит для еще неисправленной уязвимости CVE-2017-8295. Проблема была обнаружена в середине 2016 года, и в частности Голунски нашел уязвимость в версии WordPress 4.3.1.
Как пояснили эксперты из BeyondSecurity, функция сброса пароля в CMS содержит уязвимость, позволяющую третьей стороне при определенных условиях получить ссылку для сброса пароля без предварительной аутентификации. Таким образом, злоумышленник может осуществить атаку и получить контроль над чужой учетной записью WordPress.
По словам Голунски, разработчики WordPress получили множество уведомлений о проблеме, однако никак не отреагировали. В итоге исследователь решил раскрыть подробности об уязвимости.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш