CVE-2024-11205 наделяет пользователей неожиданной властью.
Уязвимость в популярном WordPress -плагине WPForms, установленном на более чем 6 миллионах сайтов, Для просмотра ссылки Войдиили Зарегистрируйся с уровнем прав «подписчик» инициировать произвольные возвраты Stripe или отменять платные подписки.
Stripe — это популярная платформа для обработки онлайн-платежей и управления финансовыми транзакциями. Она широко используется компаниями, интернет-магазинами и стартапами для приёма платежей через банковские карты, электронные кошельки и другие способы оплаты.
Проблема, зарегистрированная как Для просмотра ссылки Войдиили Зарегистрируйся получила оценку 8.5 по шкале CVSS. По мнению экспертов, её нельзя назвать критической из-за необходимости аутентификации для успешного применения, однако используемые на большинстве сайтов системы членства упрощает эксплуатацию этой уязвимости.
WPForms используется для создания форм обратной связи, подписки и оплаты, поддерживает интеграции со Stripe, PayPal и другими сервисами. Бесплатная версия плагина активна на миллионах сайтов.
Уязвимость связана с некорректным использованием функции «wpforms_is_admin_ajax()» для определения административных AJAX-запросов. Она не проверяет права доступа пользователей, позволяя даже подписчикам вызывать функции, такие как возврат платежей или отмена подписок. Последствия эксплуатации CVE-2024-11205 включают финансовые потери, сбои в работе сайтов и потерю доверия пользователей.
Проблему обнаружил исследователь безопасности «vullu164» и сообщил об этом в программу Wordfence по поиску уязвимостей, за что получил $2376. Wordfence подтвердила проблему и передала данные разработчику Awesome Motive.
18 ноября 2024 года Awesome Motive выпустила исправленную версию 1.9.2.2, добавив проверки прав доступа. Однако, по статистике WordPress.org, около половины сайтов, использующих WPForms, всё ещё не обновлены до последней ветки 1.9.x, что оставляет уязвимыми как минимум 3 миллиона сайтов.
Активных случаев эксплуатации уязвимости пока не зафиксировано, но обновление до версии 1.9.2.2 или временное отключение плагина настоятельно рекомендуется всем пользователям WPForms, находящимся в зоне риска.
Уязвимость в популярном WordPress -плагине WPForms, установленном на более чем 6 миллионах сайтов, Для просмотра ссылки Войди
Stripe — это популярная платформа для обработки онлайн-платежей и управления финансовыми транзакциями. Она широко используется компаниями, интернет-магазинами и стартапами для приёма платежей через банковские карты, электронные кошельки и другие способы оплаты.
Проблема, зарегистрированная как Для просмотра ссылки Войди
WPForms используется для создания форм обратной связи, подписки и оплаты, поддерживает интеграции со Stripe, PayPal и другими сервисами. Бесплатная версия плагина активна на миллионах сайтов.
Уязвимость связана с некорректным использованием функции «wpforms_is_admin_ajax()» для определения административных AJAX-запросов. Она не проверяет права доступа пользователей, позволяя даже подписчикам вызывать функции, такие как возврат платежей или отмена подписок. Последствия эксплуатации CVE-2024-11205 включают финансовые потери, сбои в работе сайтов и потерю доверия пользователей.
Проблему обнаружил исследователь безопасности «vullu164» и сообщил об этом в программу Wordfence по поиску уязвимостей, за что получил $2376. Wordfence подтвердила проблему и передала данные разработчику Awesome Motive.
18 ноября 2024 года Awesome Motive выпустила исправленную версию 1.9.2.2, добавив проверки прав доступа. Однако, по статистике WordPress.org, около половины сайтов, использующих WPForms, всё ещё не обновлены до последней ветки 1.9.x, что оставляет уязвимыми как минимум 3 миллиона сайтов.
Активных случаев эксплуатации уязвимости пока не зафиксировано, но обновление до версии 1.9.2.2 или временное отключение плагина настоятельно рекомендуется всем пользователям WPForms, находящимся в зоне риска.
- Источник новости
- www.securitylab.ru