O vulnerabilitate a unui plugin WordPress expune date sensibile
Sursă: https://cybersecuritynews.com
A fost detectată o vulnerabilitate de securitate în Smart Slider 3, unul dintre cele mai utilizate pluginuri de creare a slide-urilor pentru WordPress.
Cu peste 800.000 de instalări active, această vulnerabilitate expune un număr imens de site-uri web la un risc ridicat de sustragere a datelor.
Clasificată ca CVE-2026-3098, această vulnerabilitate permite atacatorilor cu permisiuni minime să acceseze și să descarce fișiere de configurare extrem de sensibile, direct de pe serverul de găzduire.
Această vulnerabilitate este deosebit de periculoasă pentru site-urile care permit înregistrarea deschisă a utilizatorilor, întrucât orice cont standard de utilizator poate fi folosit pentru a lansa un atac.
Vulnerabilitatea, clasificată ca eroare de tip Authenticated Arbitrary File Read, se află în funcționalitatea de export a pluginului. Mai precis, vulnerabilitatea se află în funcția actionExportAll() din clasa ControllerSliders.
Într-un flux de lucru normal, acest proces se bazează pe mai multe solicitări AJAX pentru a compila și descărca un fișier ZIP de export al sliderului, care conține imagini și setări de configurare.
Deși una dintre aceste acțiuni critice este protejată de un cod de securitate unic (nonce), atacatorii autentificați pot obține cu ușurință acest token în versiunile vulnerabile ale pluginului.
Mai grav, funcțiile AJAX nu dispun de verificări adecvate ale drepturilor de acces care să verifice rolul utilizatorului înainte de executarea codului.
Această omisiune permite oricărui utilizator autentificat, chiar și celor cu acces de bază la nivel de abonat, să inițieze acțiunea de export fără a avea nevoie de privilegii administrative.
În plus, funcția create() responsabilă de crearea fișierului ZIP de export nu validează sursa sau tipul fișierelor adăugate în arhivă.
Deoarece sistemul nu limitează exporturile exclusiv la tipuri de fișiere sigure, precum fișierele imagine sau video, atacatorii pot exploata această funcționalitate pentru a exporta fișiere esențiale ale serverului.
Aceasta înseamnă că atacatorii pot extrage cu ușurință fișiere cu extensia .php, ocolind complet restricțiile de securitate prevăzute de WordPress. Principala și cea mai gravă amenințare reprezentată de această vulnerabilitate este expunerea potențială a fișierului de bază wp-config.php al site-ului.
Dacă un atacator reușește să descarce acest fișier, acesta obține acces imediat la datele de autentificare ale bazei de date, precum și la cheile criptografice și valorile salt utilizate pentru securizarea sesiunilor utilizatorilor.
Având la dispoziție aceste informații confidențiale, un atacator ar putea ocoli cu ușurință procesul de autentificare, își poate extinde privilegiile și prelua controlul deplin asupra serverului web afectat.
Administratorii site-urilor web sunt îndemnați cu insistență să își actualizeze imediat pluginul Smart Slider 3 la versiunea 3.5.1.34 pentru a-și securiza mediile împotriva unei potențiale exploatări.
Sursă: https://cybersecuritynews.com/wordpress-plugin-vulnerability-exposes/
