Бесплатно Экспресс-аудит сайта:

06.09.2014

Эксперт сообщил о серьезной уязвимости в плагине WordPress Slider Revolution Premium

ИБ-эксперт Мика Эпштейн (Mika Epstein) сообщил изданию Sucuri Blog о серьезной уязвимости в плагине WordPress Slider Revolution Premium, позволяющей хакеру удаленно получать доступ, просматривать и загружать с сервера любые файлы. Примечательно, что вместо того, чтобы раскрыть пользователям информацию о бреши, разработчик плагина, компания ThemePunch исправила ее без каких-либо уведомлений.

Похоже, что информация об ошибке появилась на подпольных форумах два месяца назад. Пользователи обозначили ее как уязвимость нулевого дня. Казалось бы, это должно было стимулировать ThemePunch к скорейшему раскрытию, однако компания этого не сделала. Разработчик сообщил, что брешь была исправлена в версии 4.2 для тех пользователей, которые приобретают Slider Revolution Premium непосредственно у ThemePunch. Кроме того, разработчик реализовал функцию автоматического обновления, которая должна была решить проблему.

Отметим, что этот плагин является одним из наиболее загружаемых из Code Canyon плагинов для слайдеров WordPress. Кроме того, он часто используется с пакетами тем, поэтому администраторам рекомендуется проверить theme/plugins. По причине замалчивания проблемы в настоящее время уязвимость активно эксплуатируется.

Брешь позволяет злоумышленникам осуществлять LFI-атаки. На одном из форумов приводится пример того, как можно с легкостью загрузить с сервера файл wp-config.php: http://victim.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php. 

Эксперты сообщили, что по состоянию на 3 сентября нынешнего года они зафиксировали 64 различных IP-адреса, с которых осуществлялись попытки эксплуатации этой уязвимости более чем на 1 тыс. сайтов. В связи с этим, рекомендуется пользователям как можно скорее обновить плагин Slider Revolution Premium или удалить его, если обновление невозможно.