Уязвимости плагина WordPress Seraphinite Accelerator затрагивают 60 000 сайтов.

Выпущено предупреждение о безопасности, касающееся двух уязвимостей, обнаруженных в плагине WordPress Seraphinite Accelerator, который используется на более чем 60 000 веб-сайтах. Эти уязвимости могут быть использованы любым пользователем, имеющим базовый доступ к сайту – даже теми, у кого есть учетная запись подписчика.

Купил акции на все деньги, а они упали? А Илон Маск снова написал твит? Знакомо. У нас тут клуб тех, кто пытается понять этот цирк и не сойти с ума.

Купить на падении (нет)

Уязвимость в системе безопасности плагина WordPress Seraphinite Accelerator может позволить злоумышленникам, имеющим доступ к веб-сайту, просматривать конфиденциальную внутреннюю информацию и вносить нежелательные изменения. Затронуты все версии плагина до 2.28.14. Проблема была решена с выпуском версии 2.28.15.

Что делает плагин

Seraphinite Accelerator — это WordPress-плагин, разработанный для ускорения загрузки веб-сайтов. Он работает путем создания сохраненных копий ваших страниц, чтобы серверу не приходилось перестраивать их с каждым посещением. Он также сжимает файлы различными способами, такими как GZip и Brotli, и использует кэширование браузера. Кроме того, он интеллектуально хранит различные версии кэшированных данных в зависимости от устройства или среды, что помогает снизить нагрузку на ваш сервер.

https://www.searchenginejournal.com/wp-json/sscats/v2/tk/Middle_Post_Text

Кто может использовать уязвимость

Чтобы воспользоваться этой уязвимостью в системе безопасности, злоумышленнику необходимо войти в систему, но только с учетной записью стандартного пользователя – типа, который обычно создается при регистрации на веб-сайте. Ему не требуются какие-либо специальные привилегии или права администратора; обычной учетной записи пользователя достаточно, чтобы активировать проблему.

В чём заключается сбой безопасности?

Этот плагин имеет уязвимость в системе безопасности, поскольку он не проверяет, авторизован ли пользователь для использования определенных функций. В частности, плагин включает функцию под названием ‘seraph_accel_api’, которая позволяет выполнять внешние запросы. В рамках этой функции функция под названием ‘GetData’ обрабатывается другой функцией под названием ‘OnAdminApi_GetData()’, и плагин не подтверждает, обладают ли пользователи необходимыми разрешениями перед предоставлением доступа к ‘GetData’.

Плагин Seraphinite Accelerator для WordPress имеет уязвимость в системе безопасности, которая может привести к раскрытию конфиденциальной информации. Все версии плагина, вплоть до и включая 2.28.14, затронуты. Это происходит из-за того, что конкретная функция, `OnAdminApi_GetData()`, не проверяет, имеет ли пользователь разрешение на доступ к ней, что позволяет несанкционированное раскрытие данных через функцию `seraph_accel_api`.

Эта уязвимость позволяет злоумышленникам, получившим доступ к системе – в частности, пользователям с правами Subscriber или выше – похищать важную внутреннюю информацию, такую как сведения о кэше системы, предстоящие запланированные задачи и статус внешних баз данных.

Плагин Seraphinite Accelerator для WordPress имеет уязвимость в системе безопасности, которая позволяет пользователям даже с базовым уровнем доступа (Участник или выше) удалять важные файлы журналов. Это происходит из-за того, что плагин не проверяет должным образом, авторизованы ли пользователи для выполнения этого действия. Затронуты все версии плагина, включая 2.28.14.

WordPress использует проверки возможностей, чтобы убедиться, что у пользователей есть необходимые разрешения для административных задач. Плагины часто нуждаются в разрешении ‘manage_options’ для доступа и работы с конфиденциальной системной информацией.

Без этой необходимой проверки безопасности плагин ошибочно предоставил всем авторизованным пользователям доступ к конфиденциальной информации, предназначенной только для администраторов.

  • контроллер/диспетчер «Admin API» (поскольку методы названы OnAdminApi_*)
  • конкретная конечная точка/функция: GetData
  • и, вероятно, ещё одна конечная точка/функция: LogClear (из журнала изменений)
  • получает запрос
  • reads fn
  • вызовы OnAdminApi_GetData() (и аналогично OnAdminApi_LogClear() или эквивалентный)

Основная проблема заключается в том, что доступ не контролируется должным образом. Функция OnAdminApi_GetData(), предназначенная только для администраторов, не проверяет, имеет ли пользователь необходимые разрешения.

Что могут получить доступ атакующие.

Уязвимая функция возвращает операционную информацию о плагине и окружении сайта.

  • Информация о статусе кэша
  • Информация о запланированных задачах
  • Состояние внешней базы данных

Эти данные показывают, как плагин работает на сервере и как организованы его задачи. Хотя он и не позволяет злоумышленникам захватить веб-сайт, он раскрывает конфиденциальную внутреннюю информацию, доступ к которой должны иметь только администраторы.

Как была исправлена уязвимость

Разработчики исправили проблему в версии 2.28.15, ограничив доступ к уязвимым API-функциям.

Недавнее обновление плагина устраняет проблему безопасности, при которой пользователи без надлежащих административных прав могли получать доступ к конфиденциальным функциям (LogClear и GetData). Обновление теперь гарантирует, что эти функции могут использовать только авторизованные администраторы, требуя проверки возможностей.

Что должны делать владельцы сайтов

Если вы используете плагин Seraphinite Accelerator на своем веб-сайте, пожалуйста, обновите его до версии 2.28.15 или более поздней. Это обновление улучшает безопасность за счет удаления публичного доступа к конфиденциальным данным и предотвращения просмотра их пользователями с уровнем доступа подписчика.

Смотрите также

2026-03-04 10:41