WordPress-плагин NextGEN Gallery уязвим перед SQL-инъекциями

WordPress-плагин NextGEN Gallery уязвим перед SQL-инъекциями

WordPress-плагин NextGEN Gallery уязвим перед SQL-инъекциями

Специалисты компании Sucuri проводят аудит различных опенсорсных проектов с целью обнаружения уязвимостей и добавления их в базу Sucuri Firewall. Именно в ходе такого рутинного анализа эксперты наткнулись на популярный WordPress-плагин NextGEN Gallery, насчитывающий более одного миллиона активных установок.

По заверениям разработчиков, плагин является самым популярным вариантом галереи для WordPress, а суммарное количество загрузок превышает 16,5 млн. Плагин настолько успешен, что для него самого существуют плагины.

Исследователи Sucuri обнаружили, что NextGEN Gallery страдает от ряда проблем. Самая опасная из них проявляется в том случае, если владелец сайта включает в настройках плагина опцию NextGEN Basic TagCloud Gallery. Данная функция позволяет администратору сайта присваивать изображениям теги и показывать посетителям галереи, навигация и группировка изображений в которых осуществляется посредством тегов, пишет xakep.ru.

Специалисты пишут, что плагин некорректно обрабатывает user input, будто user input поместили внутрь чистого SQL-запроса. В итоге атакующий может модифицировать параметры ссылки таким образом, что NextGEN Gallery выполнит нужные злоумышленнику действия. По мнению аналитиков Sucuri, при определенных обстоятельствах данная уязвимость может привести к утечке хешированных паролей и секретных ключей.

Сценариев эксплуатации у данной проблемы может быть два. Первый сценарий подразумевает использование шорткодов (shortcode) галереи тегов, но он потребует привилегий аутентифицированного пользователя. Атака будет работать, если на сайте открыта регистрация и возможность добавления контента. Второй способ предполагает обращение к тегам NextGEN Basic TagCloud, чего можно добиться, модифицируя URL галереи (если таковая уже существует на сайте).  В итоге исследователи оценили данную уязвимость на девять по десятибалльной шкале, так как эксплуатация проблемы вообще не требует каких-либо глубоких познаний.

Разработчики NextGEN Gallery уже представили патч, выпустив новую версию плагина (2.1.79). Однако в журнале изменений данное исправление сопровождается лишь обтекаемым комментарием: «Отрегулировано отображение тегов». О критической уязвимости разработчики предпочли «скромно» умолчать.

Яндекс будет предупреждать, если вашим близким звонят мошенники

У «Яндекса» появилась новая функция в определителе номера: теперь сервис может уведомлять пользователя, если его родственникам или близким звонят с подозрительных номеров — или если они сами перезванивают мошенникам. Идея простая: если, например, пожилому человеку позвонили злоумышленники, об этом узнает кто-то из доверенных и сможет быстро вмешаться.

Причём система не ограничивается моментом звонка. Определитель продолжает анализировать номер ещё в течение суток, и если позже он «переобуется» в мошеннический, уведомление всё равно придёт.

Оповещения можно получать разными способами: через пуши в приложениях «Яндекса», по СМС или в мессенджерах. Пользователь сам выбирает, как именно ему удобнее.

 

Работает это через связку доверенных лиц. Чтобы подключить функцию, нужно добавить человека, который будет получать уведомления, в настройках определителя номера. С другой стороны, этот человек должен согласиться принимать такие оповещения.

В одном аккаунте можно указать до трёх доверенных контактов. Таким образом, за одним пользователем могут присматривать сразу несколько близких и, наоборот, один человек может следить за безопасностью нескольких родственников.

Функция уже доступна в «Яндекс Браузере» и приложении «Яндекс с Алисой» на Android.

RSS: Новости на портале Anti-Malware.ru