Обнаружено вредоносное ПО в плагине Gravity Forms для WordPress

Согласно недавнему предупреждению от компании по безопасности WordPress Patchstack, в форме Gravity Forms была обнаружена существенная уязвимость из-за атаки на цепочку поставок. Быстро реагируя на ситуацию, разработчики Gravity Forms выпустили обновление для исправления данной проблемы.

Купил акции на все деньги, а они упали? А Илон Маск снова написал твит? Знакомо. У нас тут клуб тех, кто пытается понять этот цирк и не сойти с ума.

Купить на падении (нет)

Атака на цепочку поставок

Patchstack отслеживает нарушение безопасности в плагине для WordPress, при котором хакеры загрузили загрязненную версию плагина в репозиторий издателя и также скачали дополнительные файлы с доменного имени, похожего на официальный. В результате произошло значительное количество уязвимостей системы безопасности для сайтов, использующих этот плагин.

В аналогичном сценарии атака на Gravity Forms была быстро обнаружена издателем. Злоумышленники тайно внесли недобросовестный код в ядро Gravity Forms, конкретно в файл gravityforms/common.php. Этот вредоносный скрипт при активации во время установки запускал HTTP POST запросы к недоверенному домену gravityapi.org, который был недавно зарегистрирован и контролировался атакующим.

В сценарии плагина WordPress удалённая эксплоитация кода (Remote Code Execution или RCE) возникает тогда, когда злоумышленник может выполнить вредный код на выбранном сайте из удалённого места. В данном случае скомпрометированный плагин раскрыл чувствительные данные о сайте и сервере атакующему серверу и позволил выполнять такой вредоносный код удаленно на затронутых сайтах.

Patchstack объяснил масштаб уязвимости:

  • Загрузи произвольный файл на сервер.
  • Выведите список всех учетных записей пользователей на сайте WordPress (ID, имя пользователя, электронная почта, отображаемое имя).
  • Удалите любые аккаунты пользователей на сайте WordPress.
  • Выполнять произвольные списки файлов и каталогов на сервере WordPress.

Проще говоря, последнее утверждение подразумевает наличие у злоумышленника неограниченного доступа ко всем файлам, даже тем, которые защищены правами доступа. К таким чувствительным файлам относятся и такие как wp-config.php, где хранится информация о вашем логине в базу данных.

Gravity Forms отвечает на запросы

1) В ответ на проблему, RocketGenius оперативно выпустил исправленную версию плагина Gravity Forms в тот же день. Тем временем Namecheap быстро удалил поддельный домен, использовавшийся при кибератаке, что предотвратило контакт пострадавших веб-сайтов с атакующими.

Gravity Forms выпустила новую версию своего плагина (2.9.13). Пользователям может быть полезно обновить плагин до самой последней версии.

Читайте подробнее на Patchstack:

Обнаружено вредоносное ПО в официальном плагине Gravity Forms, указывающее на нарушение цепочки поставок

Смотрите также

2025-07-14 13:08