Ответ
В популярном плагине для WordPress найден бэкдор Опции темы
Старый 21.12.2017, 05:45
  #1
slavegirl
 
Аватар для slavegirl
Регистрация: 16.09.2012
Сообщений: 4,810

В популярном плагине для WordPress найден бэкдор



Плагин, известный под простым названием Captcha, является одним из наиболее популярных CAPTCHA-решений для WordPress и одним из самых популярных дополнений в официальном репозитории. Но недавно в продукте, количество установок которого уже перевалило за 300 000, был обнаружен бэкдор.

Плагин Captcha был создан компанией BestWebSoft, и согласно ее официальному блогу, бесплатная версия продукта еще в сентябре 2017 года была продана разработчику Simply WordPress.

Спустя ровно три месяца с момента продажи новый владелец представил обновленную версию плагина, Captcha 4.3.7, которая, как вскоре выяснилось, содержала вредоносный код. Он заставлял плагин связываться с доменом simplywordpress[.]net и загружать оттуда еще одно обновление, уже в обход официального репозитория WordPress.org, что запрещено правилами. Хуже того, данное обновление содержало полноценный бэкдор.

«Данный бэкдор создает сессию, используя user ID 1 (по умолчанию это учетная запись администратора, которая создается WordPress во время первой установки), устанавливает аутентификационные cookie, а затем удаляет себя», — пишут аналитики компании Wordfence, обнаружившие проблему.
При этом бэкдор мог бы вообще остаться незамеченным, так как его автор предпринял шаги для маскировки своей деятельности и удалял все следы подозрительного обновления с серверов. Плагин привлек внимание разработчиков WordPress случайно, из-за нарушения авторских прав, — новый автор использовал в названии продукта торговую марку WordPress, из-за чего плагин был удален из официального репозитория. Лишь это удаление привлекло внимание аналитиков Wordfence, которые заинтересовались ситуацией, так как всегда обращают внимание на инциденты, затрагивающие популярные среди пользователей CMS решения.

В настоящее время в официальном репозитории представлена старая, «чистая» версия Captcha (4.4.5), которую туда поместила команда безопасности WordPress. Также разработчики инициировали принудительную установку этой версии на все пострадавшие сайты. По данным инженеров WordPress, только в прошлые выходные обратно к безопасной версии откатились более 100 000 сайтов.

После обнаружения бэкдора исследователи продолжили анализ деятельности компании Simply WordPress и обнаружили, что домен simplywordpress[.]net распространяет обновления с бэкдорами и для других плагинов, не представленных в репозитории WordPress:
  1. Covert me Popup
  2. Death To Comments
  3. Human Captcha
  4. Smart Recaptcha
  5. Social Exchange




В итоге эксперты Wordfence пришли к выводу, что за Simply WordPress стоит человек, которого ранее уже уличали в распространении бэкдоров через плагины. По мнению экспертов, компания принадлежит Мейсону Сойза (Mason Soiza), который занимался внедрением вредоносного кода в плагин Display Widgets. Напомню, что данный «продукт» удаляли из репозитория четыре раза.


Ссылка на новость: https://xakep.ru/2017/12/20/captcha-backdoor/


Нравится 10   Не нравится 0
Пожаловаться на это сообщение 0  
Ответить с цитированием
Нравится:

Ответ
 
 

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Онлайн видеоплеер для Wordpress Bentley Файлообмен 3 09.07.2017 17:58
Постинг на Wordpress zazik Сервисы 3 04.05.2014 15:04
Лучшие SEO плагины для WordPress Midas Статьи 1 21.04.2014 21:26
Wordpress на варезник Benjamin C Вопросы 14 05.01.2014 16:59
Онлайн редактор тем для WordPress 0pium Хостинг 2 29.08.2012 01:08

Метки
backdoor, captcha, wordpress, взлом


Здесь присутствуют: 1 (пользователей: 0, гостей: 1)
 
Опции темы

Быстрый переход


Текущее время: 12:40. Часовой пояс GMT +3.