WordPress plugin-bugg sätter tusentals webbplatser i riskzonen för attack

WordPress plugin-bugg sätter tusentals webbplatser i riskzonen för attack

En nyligen upptäckt bugg i ett populärt WordPress-plugin kunde ha utsett tusentals webbplatser för att köra skadliga webbskript på intet ont anande besökare.

Sårbarheten, som upptäcktes av Wordfence Threat Intelligence-teamet, hittades i "WordPress Email Template Designer - WP HTML Mail", ett plugin som förenklar designen av anpassade e-postmeddelanden för webbplatser som körs på WordPress webbplatsbyggare. WordPress.

Cirka 20.000 XNUMX webbplatser har plugin-programmet igång.

WordPress bekymmer

Enligt forskarna tillät felet en oautentiserad angripare att injicera skadlig JavaScript, som skulle köras när en webbplatsadministratör fick åtkomst till mallredigeraren. Dessutom skulle sårbarheten tillåta dem att ändra e-postmallen, lägga till godtyckliga data som kan användas i en nätfiskeattack mot e-postmottagarna.

Forskare kontaktade plugin-utvecklarna och en korrigering publicerades den 13 januari. Wordfence Threat Intelligence-teamet uppmanar alla WordPress-administratörer som kör plugin-programmet Email Template Builder att omedelbart uppdatera till version 3.1.

Forskarna beskriver sårbarheten mer detaljerat och sa att pluginet registrerar två REST-API-rutter, som används för att hämta och uppdatera inställningar för e-postmall. Eftersom dessa var "implementerade på ett osäkert sätt" kunde oautentiserade användare komma åt dessa slutpunkter.

inspruta bakluckor

"Insticksprogrammet sparar /themesettings-slutpunkten, som anropar antingen saveThemeSettings-funktionen eller getThemeSettings-funktionen beroende på begärandemetoden. REST-API-slutpunkten använde callback-funktionen, men den var inställd på __return_true, vilket innebar att 'autentisering inte krävdes för att utföra funktionerna, därför hade vilken användare som helst tillgång att köra REST-API-slutpunkten för att spara e-postämneskonfiguration eller hämta e-postämneskonfiguration', förklarade forskarna.

Funktionen möjliggör implementering av parameterändringar i e-postmallen, vilket innebär att en illvillig aktör "lätt" kan förvandla den till ett nätfiskeverktyg, tillade forskarna. De kan till och med lägga till skadlig JavaScript i mallen.

"Som alltid kan skriptsårbarheter över sidor användas för att injicera kod som kan lägga till nya administrativa användare, omdirigera offer till skadliga webbplatser, injicera bakdörrar i plugin- och temafiler och mer", avslutade de.

Allt detta betyder att det finns en "hög sannolikhet" att illvilliga angripare kan få administratörsanvändares åtkomst till webbplatser som kör den oparpade versionen av plugin-programmet.