Wtyczka Hunk Companion dla WordPressa zawierała krytyczną lukę w zabezpieczeniach, która narażała ponad 10 000 stron internetowych na cyberataki. Luka ta umożliwiała atakującym instalację i aktywację podatnych na ataki wtyczek, stwarzając poważne zagrożenie dla bezpieczeństwa stron.
Wykorzystanie luki
Luka, oznaczona jako CVE-2024-11972, została odkryta przez badacza WPScan, Daniela Rodrigueza. Umożliwia ona atakującym wykorzystanie wtyczki Hunk Companion poprzez wysyłanie nieautoryzowanych żądań POST, co pozwala na instalację dodatkowych wtyczek ze znanymi lukami bezpośrednio z repozytorium WordPress.org. Wtyczki te mogą następnie zostać wykorzystane do zdalnego wykonywania kodu (RCE), wstrzykiwania SQL, ataków cross-site scripting (XSS) lub tworzenia kont administratora z tylnymi drzwiami.
Pierwsze przypadki wykorzystania tej luki zostały wykryte podczas badania infekcji strony WordPress. Hakerzy wykorzystywali tę lukę do instalowania nieaktualnych wtyczek, takich jak WP Query Console, która nie była aktualizowana od ponad siedmiu lat. Pozwalało im to na wykonywanie złośliwego kodu PHP na atakowanych stronach, wykorzystując lukę RCE typu zero-day oznaczoną jako CVE-2024-50498.
Skala i reakcja
Wtyczka Hunk Companion została zaprojektowana w celu rozszerzenia funkcjonalności motywów opracowanych przez ThemeHunk i jest używana przez ponad 10 000 stron WordPress. Luka dotyczy wszystkich wersji wtyczki starszych niż 1.9.0, która została niedawno wydana w celu rozwiązania tego problemu.
Pomimo wydania aktualizacji zabezpieczeń, około 8 000 stron pozostaje podatnych na ataki, ponieważ tylko około 1800 użytkowników pobrało najnowszą wersję z poprawką. Poważny charakter tej luki podkreśla jej krytyczna ocena CVSS wynosząca 9,8, co wskazuje na potencjał znacznych szkód w przypadku jej wykorzystania. Użytkownikom zaleca się natychmiastową aktualizację wtyczek w celu ograniczenia ryzyka.
Trwające problemy z bezpieczeństwem
To nie pierwszy raz, gdy Hunk Companion boryka się z problemami bezpieczeństwa. Podobna luka została załatana w wersji 1.8.5 w ramach CVE-2024-9707. Wydaje się jednak, że poprzednie poprawki nie były wystarczające, aby w pełni zabezpieczyć wtyczkę przed nieautoryzowanymi instalacjami i aktywacjami.
Eksperci ds. bezpieczeństwa podkreślają znaczenie aktualizowania wtyczek i monitorowania wszelkich nietypowych działań na stronach internetowych. Administratorom witryn zaleca się również korzystanie z narzędzi bezpieczeństwa, takich jak Wordfence, w celu otrzymywania na czas powiadomień o lukach, które mogą mieć wpływ na ich strony.
W miarę jak cyberzagrożenia ewoluują, utrzymanie solidnych praktyk bezpieczeństwa pozostaje kluczowe dla ochrony zasobów cyfrowych przed wykorzystaniem i zapewnienia integralności platform internetowych.