Следующая новость
Предыдущая новость

Уязвимость в плагине WP Live Chat Support позволяет похищать логи и внедрять сообщения в чаты

11.06.2019 19:12
Уязвимость в плагине WP Live Chat Support позволяет похищать логи и внедрять сообщения в чаты

Рекомендуем почитать:

Xakep #242. Фаззинг

  • Содержание выпуска
  • Подписка на «Хакер»

Разработчики плагина WP Live Chat Support, насчитывающего более 50 000 установок, сообщают, что пользователям следует немедленно обновить плагин до версии 8.0.33 или старше. Дело в том, что в плагине обнаружена критическая уязвимость, которая позволяет злоумышленнику, не имеющему действительных учетных данных, обойти механизм аутентификации.

WP Live Chat Support позволяет добавить на сайт бесплатный чат, через который сотрудники могут оказывать посетителям ресурса поддержку и помощь.

Эксперты компании Alert Logic обнаружили, что плагин версии 8.0.32 и ниже позволяет неаутентифицированному атакующему получить доступ к эндпоиантам REST API, которые не должны быть доступны в нормальных обстоятельствах. Уязвимость получила идентификатор CVE-2019-12498. В результате эксплуатации бага злоумышленник получает возможность не только похитить все логи уже завершенных чатов, но и вмешиваться в еще активные чат-сессии.

Уязвимость в плагине WP Live Chat Support позволяет похищать логи и внедрять сообщения в чаты

Исследователи рассказывают, что с помощью бага атакующий может внедрять в активные чаты собственные сообщения, редактировать их, а также осуществлять DoS-атаки, из-за которых сессии чатов будут экстренно завершаться.

По данным Alert Logic, администраторы, которые по каким-то причинам не могут установить обновление плагина, могут временно решить проблему, настроив WAF-фильтры.

Интересно, что в прошлом месяце специалисты компании Sucuri обнаруживали в WP Live Chat Support другую опасную проблему — XSS-баг, который позволял автоматизировать атаки на уязвимые сайты и без аутентификации внедрять вредоносный код. Эту уязвимость быстро начали эксплуатировать преступники. Так, по данным ZScaler ThreatLabZ, злоумышленники внедряли на уязвимые сайты вредоносный JavaScript, который организовывал принудительные редиректы, отвечал за появление всплывающих окон и фейковых подписок.

Источник

Последние новости