Множественные уязвимости найдены в WordPress Easy Modal Plugin. Согласно wordpress.org, он имеет более 20 000 активных установок.

Во плагине Easy Modal для WordPress CMS было обнаружено несколько уязвимостей, в том числе уязвимость вида SQL-инъекция.

Самый простой способ воспроизвести эту уязвимость — это посетить предоставленный URL-адрес при входе в систему как администратор или другой пользователь, которому разрешен доступ к странице настроек плагина.

Пользователи, не обладающие полными правами администратора, могут злоупотреблять доступом к базе данных, доступ к которой позволяет либо повысить свои привилегии, либо получить и изменить содержимое базы данных, доступ к которой у них должен отсутствовать.

В качестве параметра URL требуется токен «nonce». Значение токена не является уникальным для каждого запроса, в связи с этим, если злоумышленнику удается получить действительное значение токена, модуль может быть подвергнут воздействию векторов атак, таких как CSRF.

Наиболее опасная уязвимость выявлена в файле easy-modal\classes\controller\admin\modals.php. Значение параметра id не фильтруется, что приводит к SQL инъекции:

http://vulnerablesite.com/wp-admin/admin.php?easy-modal_nonce=xxx&_wp_ht
tp_referer=%2Fvulnerablesite.com%2Fwp-admin%2Fadmin.php%3Fpage%3Deasy-mo
dal%26status%3Dtrash&page=easy-modal&action=untrash&paged=1&id=SQL INJECTON&action2=-1

Такие атаки блокируются с помощью сигнатурного анализа. В случае обфускации пейлоада, запрос обрабатывается модулем искусственного интеллекта Nemesida WAF, распознающего аномалию в параметре запроса и позволяющему выявить эксплуатацию уязвимости.