Опасная уязвимость в популярном плагине
Эксперты Wordfence обнаружили критическую уязвимость в плагине Malcure Malware Scanner, который установлен более чем на 10 000 сайтов WordPress. Уязвимость получила оценку 8.1 по шкале CVSS, что указывает на её высокую опасность.
В чём суть проблемы?
Уязвимость позволяет авторизованным пользователям с минимальными правами (роль "Подписчик") удалять произвольные файлы на сервере. Хотя для эксплуатации требуется авторизация, это не делает уязвимость менее опасной:
- Роль "Подписчик" - минимальный уровень доступа в WordPress
- Многие сайты разрешают свободную регистрацию
- Удаление ключевых файлов может привести к полной неработоспособности сайта
"Эта уязвимость особенно опасна при включённом 'расширенном режиме' плагина, так как позволяет выполнить удалённый код", - отмечают эксперты Wordfence.
Что делать владельцам сайтов?
На текущий момент разработчики не выпустили патч для устранения уязвимости. WordPress временно удалил плагин из официального репозитория - сейчас он находится на проверке.
Рекомендуемые действия:
- Немедленно деактивировать и удалить плагин Malcure Malware Scanner
- Проверить журналы доступа на предмет подозрительной активности
- Рассмотреть альтернативные решения для сканирования на вредоносный код
Мои мысли по поводу ситуации
Как специалист по безопасности, я считаю эту ситуацию тревожной. Плагин, который должен защищать сайты, сам становится угрозой. Это лишний раз доказывает, что даже инструменты безопасности требуют тщательной проверки перед установкой.
Особенно настораживает, что уязвимость существует в функционале удаления файлов - критически важной функции антивирусного решения. Разработчикам следовало уделить больше внимания проверке прав доступа.
Комментарии
Комментариев пока нет. Будьте первым!