Логотип

Плагин безопасности WordPress предоставляет доступ к личным данным подписчикам сайта

Плагин безопасности WordPress предоставляет доступ к личным данным подписчикам сайта

Плагин Anti-Malware Security and Brute-Force Firewall для WordPress, установленный на более чем 100 000 сайтов, имеет уязвимость, которая позволяет подписчикам читать любые файлы на сервере, что может привести к раскрытию конфиденциальной информации.

Плагин обеспечивает сканирование на наличие вредоносного ПО и защиту от атак методом перебора, использования известных уязвимостей плагинов и попыток внедрения в базу данных.

Уязвимость, получившая идентификатор CVE-2025-11705, была сообщена в Wordfence исследователем Дмитрием Игнатьевым и затрагивает версии плагина 4.23.81 и более ранние.

Проблема возникает из-за отсутствия проверок возможностей в функции GOTMLS_ajax_scan(), которая обрабатывает AJAX-запросы с использованием одноразового кода, который могут получить злоумышленники.

Эта ошибка позволяет пользователю с ограниченными правами, который может вызывать эту функцию, читать произвольные файлы на сервере, в том числе конфиденциальные данные, такие как файл конфигурации wp-config.php, в котором хранятся имя базы данных и учётные данные.

Получив доступ к базе данных, злоумышленник может извлечь хэши паролей, адреса электронной почты пользователей, публикации и другие личные данные (а также ключи и соли для безопасной аутентификации).

Хотя эта уязвимость не считается критической, поскольку для её использования требуется аутентификация, многие веб-сайты позволяют пользователям подписываться и получать доступ к различным разделам сайта, например к комментариям.

Сайты, предлагающие какую-либо форму членства или подписки, позволяющие пользователям создавать учётные записи, соответствуют требованиям и уязвимы для атак с использованием CVE-2025-11705.

Читать  Как открыть внешние ссылки в новом окне в WordPress

14 октября компания Wordfence сообщила о проблеме поставщику, Эли, а также предоставила проверенное доказательство концепции эксплойта через команду безопасности WordPress.org.

15 октября разработчик выпустил версию 4.23.83 плагина, которая устраняет уязвимость CVE-2025-11705 за счёт добавления надлежащей проверки возможностей пользователя с помощью новой функции GOTMLS_kill_invalid_user().

Согласно статистике WordPress.org, с момента выпуска последней версии её скачали около 50 000 администраторов веб-сайтов. Это означает, что на таком же количестве сайтов установлена уязвимая версия плагина.

На данный момент Wordfence не обнаружил признаков эксплуатации уязвимости в реальных условиях, но настоятельно рекомендует установить обновление, так как публичное раскрытие проблемы может привлечь внимание злоумышленников.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Загрузка...

Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала