WordPressi populaarset CleanTalki spämmitõrje ja tulemüüri pluginat tabasid hiljuti kaks tõsist turvaviga, mis võivad ohustada enam kui 200 000 veebilehte, kui neis uuendusi pole tehtud.
Need vead annavad pahatahtlikele ründajatele võimaluse paigaldada ja aktiveerida kahjulikke pluginaid ning isegi käivitada kodulehel koodi eemalt.
Kaks kriitilist viga
Kaht turvaviga jälgitakse vastavalt koodidega CVE-2024-10542 ja CVE-2024-10781 ning nende kriitilisuse hinnang on CVSS skaala järgi 9.8 punkti kümnest, seega on tegemist vägagi ohtliku haavatavusega.
Mõlemad vead on õnneks siiski praeguseks hetkeks parandatud alates versioonidest 6.44 ja 6.45, mis ilmusid novembri lõpus.
Turvaeksperdid Wordfence’ist selgitasid, et probleemid seisnevad autoriseerimisest möödahiilimise vigades. Esimene viga võimaldab pahatahtlikul ründajal paigaldada ja aktiveerida suvalisi pluginaid, mis omakorda võivad olla vastuvõtlikud ründele. Teine viga võimaldab autoriseerimisest mööda minna läbi nn reverse DNS-spoofingu.
Üks peamisi probleeme tuleneb plugina funktsioonist perform
, kus puudub kontroll tühja api_key
väärtuse üle. See teeb süsteemi haavatavaks volitamata suvaliste pluginate paigaldamise ja käivitamise lubamisega.
Mis on selliste rünnakute oht ja tagajärjed?
Kui ründajal õnnestub neid turvaauke ära kasutada, saab ta mitte ainult pluginaid paigaldada ja aktiveerida, vaid ka neid deaktiveerida ja isegi eemaldada. See võib viia veebilehtede täieliku kompromiteerimise ja ülevõtmiseni, lastes näiteks kahjulikku koodi lisada, andmete vargust või veebilehe külastajate suunamist petusaitidele.
Juba on hoiatatud ka aktiivsete kampaaniate eest, millega turvaauguga kompromiteeritud WordPressi saite kasutatakse pahatahtliku koodi süstimiseks. Selle tulemusena võivad ründajad varastada ka administraatori paroole, suunata kasutajaid petulehtedele või käivitada serveris kahjulikku PHP koodi.
Kuidas end kaitsta?
WordPressi kasutajatel tuleb end kaitsta, nagu ikka turvaaugu avastamise puhul. Need, kes kasutavad kodulehel CleanTalki spämmitõrje pluginat, pealsid kohe uuendama oma pluginat selle viimasele parandatud versioonile ehk uuemale alates versioonist 6.44. Ainult nii saab vähendada riski, et veebileht jääb turvarünnaku sihtmärgiks.
Seega endiselt kehtib sama soovitus hoida oma veebilehe tarkvara alati ajakohasena ja jälgida regulaarselt kasutatavate pluginate turvauuendusi. Kasutades turvaekspertide soovitusi ja vastavaid ennetavaid tööriistu (nagu Patchstack), saab suurendada veebilehe kaitset järjest keerukamate küberohtude vastu juba siis, kui turvaauk on äsja avastatud.