В популярном WordPress-плагине WPForms обнаружена серьезная уязвимость платежной системы

CyberSecureFox 🦊

Специалисты по кибербезопасности выявили серьезную уязвимость в популярном WordPress-плагине WPForms, установленном более чем на 6 миллионах веб-сайтов. Обнаруженная проблема позволяет злоумышленникам с базовыми правами доступа осуществлять несанкционированные возвраты платежей и отменять платные подписки через платежную систему Stripe.

Технические детали уязвимости

Уязвимость, зарегистрированная под идентификатором CVE-2024-11205, связана с некорректной реализацией функции проверки прав доступа wpforms_is_admin_ajax(). Данный недостаток позволяет пользователям даже с минимальными правами доступа (уровня subscriber) эксплуатировать административные функции ajax_single_payment_refund() и ajax_single_payment_cancel(), предназначенные для управления платежами.

Масштаб проблемы и затронутые версии

Уязвимости подвержены версии WPForms от 1.8.4 до 1.9.2.1. По данным официальной статистики wordpress.org, около 50% сайтов все еще используют уязвимые версии плагина, что составляет приблизительно 3 миллиона веб-ресурсов. Разработчики из компании Awesome Motive оперативно выпустили исправление в версии 1.9.2.2.

Особенности обнаружения и вознаграждение

Уязвимость была выявлена независимым исследователем безопасности vullu164 в рамках программы bug bounty компании Wordfence. За обнаружение этой проблемы исследователь получил вознаграждение в размере 2376 долларов США. На момент публикации активных попыток эксплуатации уязвимости не зафиксировано.

Эксперты настоятельно рекомендуют администраторам сайтов незамедлительно обновить WPForms до версии 1.9.2.2. В случае невозможности оперативного обновления следует временно деактивировать плагин до устранения уязвимости. Данная ситуация подчеркивает критическую важность своевременного обновления программного обеспечения и регулярного мониторинга безопасности веб-приложений.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.