![]() |
<div id="post_message_805958">
Более 200 000 сайтов под управлением WordPress используют уязвимую версию плагина Post SMTP, которая позволяет захватить контроль над учетной записью администратора.<br/> <br/> Post SMTP — популярный плагин доставки почты для WordPress, который насчитывает более 400 000 активных установок. Он позиционируется как замена стандартной функции wp_mail(), отличающаяся большей надежностью и широкими возможностями.<br/> <br/> В мае 2025 года неназванный ИБ-исследователь сообщил об уязвимости специалистам по безопасности WordPress из компании <a href="https://patchstack.com/articles/account-takeover-vulnerability-affecting-over-400k-installations-patched-in-post-smtp-plugin/" target="_blank">PatchStack</a>. В настоящее время проблеме присвоен идентификатор CVE-2025-24000 (8,8 балла по шкале CVSS).<br/> <br/> Баг затрагивает все версии Post SMTP вплоть до 3.2.0 и связан с некорректно работающим механизмом контроля доступа в эндпоинтах REST API. Так, механизм проверял только то, вошел ли пользователь в систему, но не проверял уровень его прав.<br/> <br/> Таким образом, низкопривилегированные пользователи (например, уровня Subscriber) могли получить доступ к логам электронной почты, содержащим полные версии писем. Хуже того, на уязвимых сайтах пользователь с низкими привилегиями может инициировать сброс пароля для учетной записи администратора, перехватить письмо о сбросе пароля через логи и получить контроль над аккаунтом.<br/> <br/> <img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/07/544316/vuln.jpg"/><br/> <br/> Разработчик плагина был проинформирован об уязвимости еще 26 мая, после чего представил на рассмотрение PatchStack патч. Решение проблемы заключалось во включении дополнительных проверок привилегий в функцию get_logs_permission, которая проверяет права пользователя перед предоставлением доступа к чувствительным функциям API.<br/> <br/> В итоге исправление было включено в Post SMTP версии 3.3.0, которая была выпущена 11 июня 2025 года. Однако, согласно официальной статистике WordPress.org, пока менее половины пользователей плагина (48,5%) обновились до версии 3.3. Это означает, что более 200 000 сайтов по-прежнему уязвимы перед CVE-2025-24000.<br/> <br/> Специалисты отмечают, что 24,2% пользователей Post SMTP до сих пор используют старые версии 2.x, которые уязвимы и перед другими багами.<br/> <br/> <a href="https://xakep.ru/2025/07/28/post-smtp" target="_blank">@ xakep.ru</a> </div> |
All times are GMT. The time now is 12:56 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.