Две критические уязвимости плагина CleanTalk Spam Protection для WordPress, используемого на более чем 200 000 сайтов, могут позволить злоумышленникам устанавливать и активировать вредоносные плагины. Уязвимости CVE-2024-10542 и CVE-2024-10781 получили оценку CVSS 9,8 из 10 и были устранены в версиях 6.44 и 6.45.
Согласно Wordfence, обе уязвимости связаны с обходом авторизации. Первая (CVE-2024-10781) возникает из-за отсутствия проверки значения api_key в функции perform до версии 6.44 включительно. Вторая (CVE-2024-10542) связана с использованием обратного DNS-спуфинга в функции checkWithoutToken(). Эти проблемы позволяют злоумышленникам несанкционированно устанавливать, активировать, отключать или удалять плагины. Если активированный плагин содержит уязвимость, это может привести к удаленному выполнению кода.
Эксплуатация данных уязвимостей открывает путь к серьезным последствиям, включая установку вредоносного ПО, перенаправление пользователей на фишинговые сайты и выполнение произвольного PHP-кода на сервере. Пользователям настоятельно рекомендуется обновить плагин до последней версии, чтобы минимизировать риски.
Вредоносная кампания ClickFix: как хакеры заразили 6000 сайтов WordPress за один день