WordPress-плагин NextGEN Gallery уязвим перед SQL-инъекциями

WordPress-плагин NextGEN Gallery уязвим перед SQL-инъекциями

WordPress-плагин NextGEN Gallery уязвим перед SQL-инъекциями

Специалисты компании Sucuri проводят аудит различных опенсорсных проектов с целью обнаружения уязвимостей и добавления их в базу Sucuri Firewall. Именно в ходе такого рутинного анализа эксперты наткнулись на популярный WordPress-плагин NextGEN Gallery, насчитывающий более одного миллиона активных установок.

По заверениям разработчиков, плагин является самым популярным вариантом галереи для WordPress, а суммарное количество загрузок превышает 16,5 млн. Плагин настолько успешен, что для него самого существуют плагины.

Исследователи Sucuri обнаружили, что NextGEN Gallery страдает от ряда проблем. Самая опасная из них проявляется в том случае, если владелец сайта включает в настройках плагина опцию NextGEN Basic TagCloud Gallery. Данная функция позволяет администратору сайта присваивать изображениям теги и показывать посетителям галереи, навигация и группировка изображений в которых осуществляется посредством тегов, пишет xakep.ru.

Специалисты пишут, что плагин некорректно обрабатывает user input, будто user input поместили внутрь чистого SQL-запроса. В итоге атакующий может модифицировать параметры ссылки таким образом, что NextGEN Gallery выполнит нужные злоумышленнику действия. По мнению аналитиков Sucuri, при определенных обстоятельствах данная уязвимость может привести к утечке хешированных паролей и секретных ключей.

Сценариев эксплуатации у данной проблемы может быть два. Первый сценарий подразумевает использование шорткодов (shortcode) галереи тегов, но он потребует привилегий аутентифицированного пользователя. Атака будет работать, если на сайте открыта регистрация и возможность добавления контента. Второй способ предполагает обращение к тегам NextGEN Basic TagCloud, чего можно добиться, модифицируя URL галереи (если таковая уже существует на сайте).  В итоге исследователи оценили данную уязвимость на девять по десятибалльной шкале, так как эксплуатация проблемы вообще не требует каких-либо глубоких познаний.

Разработчики NextGEN Gallery уже представили патч, выпустив новую версию плагина (2.1.79). Однако в журнале изменений данное исправление сопровождается лишь обтекаемым комментарием: «Отрегулировано отображение тегов». О критической уязвимости разработчики предпочли «скромно» умолчать.

BI.ZONE решила подвинуть Kaspersky и Positive Technologies на рынке ESP

Судя по презентации на BI.ZONE Days, компания намерена к 2027 году не просто выйти в лобовую конкуренцию с «Лабораторией Касперского», Dr.Web и Positive Technologies на рынке защиты конечных точек, но и параллельно собрать собственный полноценный стек под XDR.

План у BI.ZONE такой: свой сетевой контур, свой NGFW, свой NSP, и всё это в итоге должно сложиться в полноценную XDR-платформу.

Ключевой опорой для этого курса стала покупка Nano Security летом 2025 года. Именно этот актив, судя по логике представленных дорожных карт, теперь должен помочь BI.ZONE построить не просто очередной EDR, а полноценную Endpoint Security Platform. Причём такую, которая позволит компании попытаться подвинуть лидеров рынка: Kaspersky, Dr.Web и Positive Technologies.

На слайдах BI.ZONE рисует красивую эволюцию «от EDR к ESP». В платформу уже включены или запланированы EDR, HIPS, Host Compliance, Deception, ZTNA Client, Vulnerability Assessment, Forensics, AV Basic, AV Advanced, Host Discovery и Security Controls.

 

Отдельно компания объясняет, зачем ей вообще понадобился антивирус: без него не построить фундамент защиты конечных точек, не получить сигнатурный движок и не собрать единую платформу защиты конечных точек на базе одного агента.

 

Но и это не всё. По сетевому направлению компания строит BI.ZONE Network Security Platform — фактически свою платформу сетевой безопасности, в которую уже входят SD-WAN, криптошлюз, User Identity и ZTNA-шлюз, а к 2026–2027 годам должны добавиться High Performance Firewall, IDPS + L7 FW, TLS Inspection, AV + Sandbox и NDR.

 

Отдельный аттракцион — заход в B2C. BI.ZONE, судя по дорожной карте, к 2026 году планирует выпустить BI.ZONE Antivirus Lite для обычных пользователей, а к 2027 — уже полноценный антивирус как самостоятельный продукт.

 

Смело. Особенно с учётом того, что рынок потребительских антивирусов — это постоянная гонка за качеством детекта, ложными срабатываниями и доверием пользователей. Но план есть план.

План, конечно, дерзкий. Удачи. :)

RSS: Новости на портале Anti-Malware.ru