<
  • Главная<
Не найдено

Критическая уязвимость в плагине Slider Revolution: требуется обновление

Опубликовано: 23.10.2017

Команда безопасности Sucuri предала гласности критическую уязвимость, найденную не так давно в плагине WordPress Slider Revolution. Баг был с тех пор исправлен, однако команда разработчиков Slider Revolution хранила молчание об этом и никак не уведомила своих пользователей о важности обновления.

Популярный коммерческий плагин для создания слайдеров был размещен на Codecanyon, филиале EnvatoMarket. Слайдер поставляется вместе с некоторыми темами, такими как Avada, которая, к слову, входит в топ по продажам на Themeforest. Также он поставляется и с другими популярными темами, такими как X Theme, uDesign и Jupiter; помимо этого, плагин независимо используется на тысячах разных сайтов.

Детали уязвимости

Это достаточно неприятная уязвимость безопасности, которая фактически позволяет любому человеку получить доступ к учетным данным вашей БД, и, соответственно, ко всему остальному. Уязвимость позволяет атакующему загружать любой файл на сервер, включая файл wp-config.php, который дает хакеру полный доступ к вашему сайту. Sucuri показали пример того, как можно легко получить доступ к файлу wp-config, эксплуатируя данную уязвимость:

http://victim.com/wp-admin/admin-ajax.php?action=revslider_show_image&amp;img=../wp-config.php

«Это тип уязвимости известен как атака Local File Inclusion (LFI)», говорят Sucuri. «Атакующий может получить доступ к серверу, просмотреть файлы, загрузить локальный файл на сервер».

Уязвимость в Slider Revolution была изначально описана на разных андеграундных форумах, прежде чем авторы плагина решили ее втихаря поправить. Команда бангладешских хакеров опубликовала свое видео на Youtube, показывающее, как эксплуатировать уязвимые сайты.

Предупреждение , связанное с угрозой безопасности, указывает на то, что уязвимость активно используется на сайтах. Уязвимость ставит под риск компании, занимающиеся бизнесом, а также правительственные учреждения.



rss