Дыра в WordPress-плагине Social Login открыла вход во все аккаунты сайта

Дыра в WordPress-плагине Social Login открыла вход во все аккаунты сайта

Дыра в WordPress-плагине Social Login открыла вход во все аккаунты сайта

В расширении Social Login and Register для WordPress была найдена уязвимость, позволяющая получить несанкционированный доступ к любой учетной записи на сайте, в том числе к аккаунту администратора. Пропатченная сборка (7.6.5) доступна с 14 июня.

Названный плагин разработки miniOrange обеспечивает вход на WordPress-сайты из профилей полусотни популярных платформ, в том числе Google, Twitter, LinkedIn, Apple и Discord. В итоге пользователям не нужно каждый раз заполнять типовую форму регистрации; в настоящее время число активных установок Social Login превышает 30 тысяч.

Уязвимость CVE-2023-2982, выявленная командой Wordfence, классифицируется как обход аутентификации. Эксплойт с целью получения доступа к чужому аккаунту возможен в том случае, когда известен имейл-адрес, используемый в качестве ID. Если владельцем учетной записи является админ, успешная атака приведет к полной компрометации сайта.

Причиной появления уязвимости, по словам экспертов, является наличие вшитого в код криптоключа, используемого для защиты данных в ходе авторизации. Степень опасности угрозы оценена в 9,8 балла CVSS — как критическая.

Наличие проблемы подтверждено для всех прежних версий Social Login, в том числе 7.6.4, вышедшей 12 июня. Пользователям рекомендуется в кратчайшие сроки обновить плагин до сборки 7.6.5.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru