WordPress-плагин NextGEN Gallery уязвим перед SQL-инъекциями

WordPress-плагин NextGEN Gallery уязвим перед SQL-инъекциями

WordPress-плагин NextGEN Gallery уязвим перед SQL-инъекциями

Специалисты компании Sucuri проводят аудит различных опенсорсных проектов с целью обнаружения уязвимостей и добавления их в базу Sucuri Firewall. Именно в ходе такого рутинного анализа эксперты наткнулись на популярный WordPress-плагин NextGEN Gallery, насчитывающий более одного миллиона активных установок.

По заверениям разработчиков, плагин является самым популярным вариантом галереи для WordPress, а суммарное количество загрузок превышает 16,5 млн. Плагин настолько успешен, что для него самого существуют плагины.

Исследователи Sucuri обнаружили, что NextGEN Gallery страдает от ряда проблем. Самая опасная из них проявляется в том случае, если владелец сайта включает в настройках плагина опцию NextGEN Basic TagCloud Gallery. Данная функция позволяет администратору сайта присваивать изображениям теги и показывать посетителям галереи, навигация и группировка изображений в которых осуществляется посредством тегов, пишет xakep.ru.

Специалисты пишут, что плагин некорректно обрабатывает user input, будто user input поместили внутрь чистого SQL-запроса. В итоге атакующий может модифицировать параметры ссылки таким образом, что NextGEN Gallery выполнит нужные злоумышленнику действия. По мнению аналитиков Sucuri, при определенных обстоятельствах данная уязвимость может привести к утечке хешированных паролей и секретных ключей.

Сценариев эксплуатации у данной проблемы может быть два. Первый сценарий подразумевает использование шорткодов (shortcode) галереи тегов, но он потребует привилегий аутентифицированного пользователя. Атака будет работать, если на сайте открыта регистрация и возможность добавления контента. Второй способ предполагает обращение к тегам NextGEN Basic TagCloud, чего можно добиться, модифицируя URL галереи (если таковая уже существует на сайте).  В итоге исследователи оценили данную уязвимость на девять по десятибалльной шкале, так как эксплуатация проблемы вообще не требует каких-либо глубоких познаний.

Разработчики NextGEN Gallery уже представили патч, выпустив новую версию плагина (2.1.79). Однако в журнале изменений данное исправление сопровождается лишь обтекаемым комментарием: «Отрегулировано отображение тегов». О критической уязвимости разработчики предпочли «скромно» умолчать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru