WYSIWYG-редактор для WordPress и первый вариант детского имени Илона Маска JupiterX Core взламывал учетные записи и загружал файлы, но был выпущен патч.
Сообщая новости, Пипящий компьютер также цитирует Тематический лес продаж темы JupiterX, по оценкам, она используется на более чем 172 000 веб-сайтах. Реальное число, вероятно, меньше, но это хороший показатель масштаба проблемы.
Рафи Мухаммед, исследователь из компании Patchstack, занимающейся безопасностью WordPress, первым обнаружил две отдельные уязвимости и сообщил о них разработчику JupiterX ArtBee, который с тех пор исправил эту уязвимость. Естественно, если вы используете этот плагин, обновите свою версию как можно скорее.
Ошибка Jupiter X Core в WordPress
Первая обнаруженная уязвимость, CVE-2023-3838, затрагивает все версии JupiterX Core до 3.5.5 и позволяет загружать файлы без аутентификации, открывая шлюзы для выполнения произвольного кода.
В версии 3.3.8 появился патч, добавляющий проверки аутентификации в функцию «upload_files» плагина, а также вторую проверку для блокировки загрузки, по мнению BleepingComputer, «рискованных» типов файлов. Мы полагаем, что это означает исполняемые файлы.
Вторая уязвимость, CVE-2023-38389, позволяла взломать любую учетную запись WordPress, если любой злоумышленник знал прикрепленный адрес электронной почты, что затрагивало вплоть до версии JupiterX Core 3.3.8.
В версии 3.4.3 исправлена ошибка с Мухаммедом. письмо что функция «ajax_handler» в механизме входа в Facebook плагина позволяет любому злоумышленнику на какое-то время устанавливать ключевые переменные входа, включающие идентификаторы пользователей Facebook, в любое значение.
ArtBees решила проблему, извлекая адрес электронной почты пользователя и уникальный идентификатор пользователя из аутентификации Facebook. конечная точкахотя трудно поверить, что это не было закодировано изначально.
2023-08-25 15:13:52
1692976742
#Этот #премиумплагин #WordPress #может #позволить #хакерам #захватить #ваш #сайт