Специалисты по кибербезопасности выявили две критические уязвимости в популярном WordPress-плагине Spam protection, Anti-Spam, and FireWall от компании CleanTalk. Обнаруженные проблемы безопасности позволяют злоумышленникам получить несанкционированный доступ к сайтам и потенциально установить вредоносное программное обеспечение.
Детали уязвимостей и их потенциальная опасность
Выявленные уязвимости, получившие идентификаторы CVE-2024-10542 и CVE-2024-10781, имеют критический уровень опасности с оценкой 9,8 из 10 баллов по шкале CVSS. Плагин, установленный более чем на 200 000 сайтов, позиционируется как комплексное решение для защиты от спама в комментариях, регистрационных формах и других интерактивных элементах WordPress.
Механизм эксплуатации и технические подробности
По данным исследователей Wordfence, обе уязвимости связаны с некорректной реализацией механизмов авторизации. Первая уязвимость (CVE-2024-10542) затрагивает функционал обработки удаленных вызовов и установки плагинов. Злоумышленники могут обойти проверку безопасности путем манипуляции с IP-адресами и DNS-записями, что открывает возможность для несанкционированной установки вредоносных плагинов.
Хронология обнаружения и исправления
Первая уязвимость была обнаружена в конце октября и устранена 1 ноября 2023 года с выпуском версии 6.44. Однако исправленная версия содержала новую уязвимость (CVE-2024-10781), которая также позволяла обходить механизмы авторизации. Окончательное исправление было выпущено 14 ноября в версии 6.45.
Согласно актуальной статистике, около 50% активных установок плагина все еще используют уязвимые версии по состоянию на конец ноября 2023 года. Администраторам сайтов настоятельно рекомендуется незамедлительно обновить плагин CleanTalk до последней версии 6.45 или выше для предотвращения потенциальных атак. Также рекомендуется регулярно проводить аудит безопасности и мониторинг подозрительной активности на сайте.