Версия Easy WP SMTP 1.4.2 и более ранние сохраняют в папке установки журнал отладки для всех отправленных сайтом электронных писем.

Киберпреступники сбрасывают пароли от учетных записей администратора на сайтах под управлением WordPress. Для этого они эксплуатируют уязвимость нулевого дня в популярном плагине Easy WP SMTP, позволяющем владельцам сайтов настраивать SMTP для исходящих электронных писем.

По данным специалистов из Ninja Technologies Network (NinTechNet), версия Easy WP SMTP 1.4.2 и более ранние содержат функцию, создающую журнал отладки для всех отправленных сайтом электронных писем, который сохраняется в папке установки. В папке плагина отсутствует файл index.html, поэтому на серверах с включенным списком каталогов злоумышленники могут без труда находить и просматривать журнал отладки.

Как пояснили специалисты, киберпреступники осуществляют автоматизированные атаки на сайты с уязвимыми версиями плагина с целью изменения паролей от учетных записей администратора. Процедура изменения пароля включает отправку электронного письма с ссылкой для смены пароля, и это письмо записывается в журнал отладки Easy WP SMTP. То есть, для того чтобы захватить контроль над учетной записью администратора, атакующему достаточно лишь открыть журнал отладки после изменения пароля и пройти по указанной в электронном письме ссылке.

В настоящее время уязвимость активно эксплуатируется. Разработчики Easy WP SMTP исправили проблему, перенеся журнал отладки плагина в папку журналов WordPress, где он лучше защищен. Уязвимость исправлена в версии Easy WP SMTP 1.4.4.

Источник: securitylab