
Выпущено предупреждение о безопасности, касающееся двух уязвимостей, обнаруженных в плагине WordPress Seraphinite Accelerator, который используется на более чем 60 000 веб-сайтах. Эти уязвимости могут быть использованы любым пользователем, имеющим базовый доступ к сайту – даже теми, у кого есть учетная запись подписчика.
Купил акции на все деньги, а они упали? А Илон Маск снова написал твит? Знакомо. У нас тут клуб тех, кто пытается понять этот цирк и не сойти с ума.
Купить на падении (нет)Уязвимость в системе безопасности плагина WordPress Seraphinite Accelerator может позволить злоумышленникам, имеющим доступ к веб-сайту, просматривать конфиденциальную внутреннюю информацию и вносить нежелательные изменения. Затронуты все версии плагина до 2.28.14. Проблема была решена с выпуском версии 2.28.15.
Что делает плагин
Seraphinite Accelerator — это WordPress-плагин, разработанный для ускорения загрузки веб-сайтов. Он работает путем создания сохраненных копий ваших страниц, чтобы серверу не приходилось перестраивать их с каждым посещением. Он также сжимает файлы различными способами, такими как GZip и Brotli, и использует кэширование браузера. Кроме того, он интеллектуально хранит различные версии кэшированных данных в зависимости от устройства или среды, что помогает снизить нагрузку на ваш сервер.
https://www.searchenginejournal.com/wp-json/sscats/v2/tk/Middle_Post_Text
Кто может использовать уязвимость
Чтобы воспользоваться этой уязвимостью в системе безопасности, злоумышленнику необходимо войти в систему, но только с учетной записью стандартного пользователя – типа, который обычно создается при регистрации на веб-сайте. Ему не требуются какие-либо специальные привилегии или права администратора; обычной учетной записи пользователя достаточно, чтобы активировать проблему.
В чём заключается сбой безопасности?
Этот плагин имеет уязвимость в системе безопасности, поскольку он не проверяет, авторизован ли пользователь для использования определенных функций. В частности, плагин включает функцию под названием ‘seraph_accel_api’, которая позволяет выполнять внешние запросы. В рамках этой функции функция под названием ‘GetData’ обрабатывается другой функцией под названием ‘OnAdminApi_GetData()’, и плагин не подтверждает, обладают ли пользователи необходимыми разрешениями перед предоставлением доступа к ‘GetData’.
Плагин Seraphinite Accelerator для WordPress имеет уязвимость в системе безопасности, которая может привести к раскрытию конфиденциальной информации. Все версии плагина, вплоть до и включая 2.28.14, затронуты. Это происходит из-за того, что конкретная функция, `OnAdminApi_GetData()`, не проверяет, имеет ли пользователь разрешение на доступ к ней, что позволяет несанкционированное раскрытие данных через функцию `seraph_accel_api`.
Эта уязвимость позволяет злоумышленникам, получившим доступ к системе – в частности, пользователям с правами Subscriber или выше – похищать важную внутреннюю информацию, такую как сведения о кэше системы, предстоящие запланированные задачи и статус внешних баз данных.
Плагин Seraphinite Accelerator для WordPress имеет уязвимость в системе безопасности, которая позволяет пользователям даже с базовым уровнем доступа (Участник или выше) удалять важные файлы журналов. Это происходит из-за того, что плагин не проверяет должным образом, авторизованы ли пользователи для выполнения этого действия. Затронуты все версии плагина, включая 2.28.14.
WordPress использует проверки возможностей, чтобы убедиться, что у пользователей есть необходимые разрешения для административных задач. Плагины часто нуждаются в разрешении ‘manage_options’ для доступа и работы с конфиденциальной системной информацией.
Без этой необходимой проверки безопасности плагин ошибочно предоставил всем авторизованным пользователям доступ к конфиденциальной информации, предназначенной только для администраторов.
- контроллер/диспетчер «Admin API» (поскольку методы названы OnAdminApi_*)
- конкретная конечная точка/функция: GetData
- и, вероятно, ещё одна конечная точка/функция: LogClear (из журнала изменений)
- получает запрос
- reads fn
- вызовы OnAdminApi_GetData() (и аналогично OnAdminApi_LogClear() или эквивалентный)
Основная проблема заключается в том, что доступ не контролируется должным образом. Функция OnAdminApi_GetData(), предназначенная только для администраторов, не проверяет, имеет ли пользователь необходимые разрешения.
Что могут получить доступ атакующие.
Уязвимая функция возвращает операционную информацию о плагине и окружении сайта.
- Информация о статусе кэша
- Информация о запланированных задачах
- Состояние внешней базы данных
Эти данные показывают, как плагин работает на сервере и как организованы его задачи. Хотя он и не позволяет злоумышленникам захватить веб-сайт, он раскрывает конфиденциальную внутреннюю информацию, доступ к которой должны иметь только администраторы.
Как была исправлена уязвимость
Разработчики исправили проблему в версии 2.28.15, ограничив доступ к уязвимым API-функциям.
Недавнее обновление плагина устраняет проблему безопасности, при которой пользователи без надлежащих административных прав могли получать доступ к конфиденциальным функциям (LogClear и GetData). Обновление теперь гарантирует, что эти функции могут использовать только авторизованные администраторы, требуя проверки возможностей.
Что должны делать владельцы сайтов
Если вы используете плагин Seraphinite Accelerator на своем веб-сайте, пожалуйста, обновите его до версии 2.28.15 или более поздней. Это обновление улучшает безопасность за счет удаления публичного доступа к конфиденциальным данным и предотвращения просмотра их пользователями с уровнем доступа подписчика.
Смотрите также
- Акции NLMK. НЛМК: прогноз акций.
- Какой самый низкий курс евро к южноафриканскому рэнду?
- Анализ динамики цен на криптовалюту ETH: прогнозы эфириума
2026-03-04 10:41