Сразу две проблемы обнаружены в популярном плагине Post SMTP Mailer, который используется для доставки электронной почты на 300 000 сайтов. Уязвимости могут помочь злоумышленникам получить полный контроль над аутентификацией ресурса.
![](https://factsnews.ru/components/com_gridbox/assets/images/default-lazy-load.webp)
Первая из двух уязвимостей, найденных специалистами Wordfence, получила идентификатор CVE-2023-6875 и представляет собой критическую ошибку, связанную с обходом авторизации, которая возникает из-за бага типа type juggling. Проблема затрагивает все версии плагина вплоть до 2.8.7.
Эксплуатируя эту проблему, неаутентифицированный злоумышленник может сбросить ключ API, просмотреть логи и добраться до такой конфиденциальной информации, как электронные письма о сбросе пароля.
Так, злоумышленник может использовать функцию, связанную с мобильным приложением, для установки действительного токена с нулевым значением для ключа аутентификации. После этого атакующий инициирует сброс пароля администратора сайта, а затем получает доступ к ключу из приложения, меняет его и блокирует доступ легитимного пользователя к учетной записи.
Получив права администратора, хакер получает полный контроль над сайтом, может устанавливать бэкдоры, изменять плагины и темы, редактировать и публиковать контент, а также перенаправлять посетителей на вредоносные сайты.
![](https://factsnews.ru/components/com_gridbox/assets/images/default-lazy-load.webp)
Вторая уязвимость представляет собой XSS-баг и отслеживается как CVE-2023-7027. Эта проблема связана с неэффективной очисткой входных данных и экранированием вывода. Дефект затрагивает все версии вплоть до 2.8.7 и позволяет внедрять произвольные скрипты на страницы уязвимых сайтов.
1 января 2024 года разработчики плагина устранили обе уязвимости, выпустив версию 2.8.8. К сожалению, согласно официальной статистике, примерно 150 000 сайтов по-прежнему используют уязвимые версии плагина, то есть могут быть уязвимы для атак.