Масова атака на WordPress через уразливості в GutenKit і Hunk Companion: 8,7 млн блокувань за 48 годин

CyberSecureFox 🦊

Зловмисники розгорнули масштабну автоматизовану кампанію проти сайтів на WordPress, експлуатуючи критичні дефекти у плагінах GutenKit та Hunk Companion. За даними Wordfence, лише за дві доби системи захисту заблокували 8,7 млн спроб зловживань, що вказує на інтенсивне сканування та масове використання бото-мереж.

Критичні CVE та уразливі релізи плагінів WordPress

У кампанії задіяні три уразливості рівня CVSS 9.8CVE-2024-9234, CVE-2024-9707 та CVE-2024-11972. Вони дають змогу виконувати віддалений код (RCE) через помилки контролю доступу у REST API, фактично обходячи автентифікацію.

CVE-2024-9234 вражає GutenKit (приблизно 40 000 активних інсталяцій): неавторизований REST-ендпоінт дозволяє встановлювати довільні плагіни без перевірки прав. Уразливі версії — 2.1.0 і нижче.

CVE-2024-9707 і CVE-2024-11972 стосуються ендпоінта themehunk-import у Hunk Companion (приблизно 8 000 інсталяцій) і так само відкривають шлях до встановлення довільних плагінів. Під ризиком версії 1.8.4 і нижче (CVE-2024-9707) та 1.8.5 і нижче (CVE-2024-11972).

Ланцюжок атаки: від REST-зловживання до захоплення адміністраторських прав

Після первинного доступу оператори кампанії завантажують із GitHub ZIP-архів із шкідливим плагіном “up”. Усередині виявлено обфусковані компоненти для завантаження/видалення файлів, зміни прав, а також модуль, який маскується під All in One SEO і забезпечує автоматичну автентифікацію зловмисника як адміністратора (захищено паролем).

Ці інструменти створюють стійку присутність: зловмисники можуть виконувати команди на сервері, підмінювати файли та перехоплювати конфіденційні дані. Коли прямий вектор через уразливий плагін блокується, додатково встановлюється wp-query-console, що надає можливість виконання коду без автентифікації.

Індикатори компрометації (IoC) для адміністраторів WordPress

Аномальні REST-запити до відомих ендпоінтів

Перевірте журнали доступу на звернення до /wp-json/gutenkit/v1/install-active-plugin та /wp-json/hc/v1/themehunk-import. Wordfence також оприлюднила перелік IP-адрес, що генерують нетипово велику кількість шкідливих запитів.

Підозрілі директорії, файли та завдання

Ознаки зараження включають каталоги /up, /background-image-cropper, /ultra-seo-processor-wp, /oke, /wp-query-console, появу незнайомих PHP/ZIP-файлів, обфускований код та неочікувані cron-завдання. Виявлення таких артефактів — привід до негайної ізоляції інстансу й форензичного аналізу.

Чому атаки тривають попри наявні патчі

Патчі доступні майже рік: GutenKit 2.1.1 (жовтень 2024) та Hunk Companion 1.9.0 (грудень 2024). Проте багато сайтів працюють на застарілих релізах, формуючи «вікно уразливості» між виходом оновлення і його встановленням. За класифікацією OWASP, йдеться про комбінацію Broken Access Control та помилок конфігурації, що спрощує компрометацію в масових кампаніях.

Практичні кроки захисту від RCE через REST API

  • Оновлення без зволікань: GutenKit ≥ 2.1.1, Hunk Companion ≥ 1.9.0. Видаліть невикористовувані або покинуті плагіни.
  • Обмеження встановлення плагінів: де можливо, увімкніть DISALLOW_FILE_MODS у wp-config.php, перевіряйте рольові політики.
  • WAF і сигнатури: активуйте веб-екран, оновлюйте правила блокування та сигнатури загроз.
  • Моніторинг і контроль цілісності: сканування на шкідливий код, порівняння хешів, аудит користувачів і прав, ротація паролів та SALT-ключів.
  • Ізоляція інцидентів: вилучіть інфіковані інстанси з мережі, проведіть форензику, перевипустіть облікові дані адміністратора.

Масові експлойти REST-ендпоінтів доводять, що затримка з оновленнями — найкоротший шлях до повного захоплення сайту. Зменшіть «вікно уразливості»: впровадьте регулярні оновлення, WAF, моніторинг логів і контроль небезпечних функцій. Перевірте свої інсталяції WordPress вже зараз, аби не поповнити наступну статистику Wordfence.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.