Hackers εκμεταλλεύονται ευπάθεια στο OttoKit WordPress plugin

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Hackers εκμεταλλεύονται ευπάθεια στο OttoKit WordPress plugin
https://www.secnews.gr/646010/hackers-ekmetalleuontai-eupatheia-ottokit-wordpress-plugin/
Apr 11th 2025, 11:00
by Digital Fortress

Hackers εκμεταλλεύονται μια σοβαρή ευπάθεια που επιτρέπει την παράκαμψη του ελέγχου ταυτότητας στο OttoKit plugin (πρώην SureTriggers) θέτοντας σε κίνδυνο χιλιάδες WordPress sites. Το πιο ανησυχητικό είναι ότι η εκμετάλλευση ξεκίνησε λίγες μόλις ώρες μετά τη δημόσια αποκάλυψη της ευπάθειας.


Το OttoKit WordPress plugin επιτρέπει στους χρήστες να συνδέουν plugins και εξωτερικά εργαλεία (π.χ. WooCommerce, Google Sheets), να αυτοματοποιούν εργασίες (π.χ. αποστολή email), να προσθέτουν χρήστες ή να κάνουν ενημέρωση CRM χωρίς κώδικα. Λέγεται ότι το προϊόν είναι ενεργό σε 100.000 ιστότοπους.
Δείτε επίσης: WordPress: Hackers καταχρώνται τα mu-plugins για επιθέσεις
Ωστόσο, η Wordfence αποκάλυψε μια ευπάθεια παράκαμψης ελέγχου ταυτότητας στο OttoKit. Παρακολουθείται ως CVE-2025-3102 και επηρεάζει όλες τις εκδόσεις του OttoKit έως την έκδοση 1.0.78. Οι διαχειριστές των sites καλούνται να κάνουν αναβάθμιση στην πιο πρόσφατη έκδοση του OttoKit, 1.0.79, που κυκλοφόρησε στις αρχές του μήνα.
Η ευπάθεια σχετίζεται με ένα πρόβλημα στο authenticate_user() function, το οποίο χειρίζεται το REST API authentication. Η εκμετάλλευση είναι δυνατή εάν το plugin δεν έχει ρυθμιστεί με ένα κλειδί API, το οποίο προκαλεί το αποθηκευμένο secret_key να παραμείνει κενό.
Ένας εισβολέας θα μπορούσε να το εκμεταλλευτεί αυτό στέλνοντας ένα κενό st_authorization header για να περάσει τον έλεγχο και να παραχωρήσει μη εξουσιοδοτημένη πρόσβαση σε προστατευμένα τελικά σημεία API.
Δείτε επίσης: WordPress: Οι ευπάθειες που χρησιμοποιήσαν περισσότερο οι hackers το Q1 2025
Ουσιαστικά, η ευπάθεια CVE-2025-3102 στο OttoKit WordPress plugin επιτρέπει στους εισβολείς να δημιουργούν νέους λογαριασμούς διαχειριστή χωρίς έλεγχο ταυτότητας. Αυτό μπορεί να οδηγήσει στον πλήρη έλεγχο του ιστότοπου.
Η Wordfence έλαβε μια αναφορά σχετικά με την ευπάθεια από τον ερευνητή ασφαλείας 'mikemyers', ο οποίος κέρδισε 1.024 $ για την ανακάλυψη (στα μέσα Μαρτίου).
Στις 3 Απριλίου κυκλοφόρησε μια επιδιόρθωση μέσω της έκδοσης 1.0.79.
Ωστόσο, οι hackers κινήθηκαν γρήγορα και άρχισαν να εκμεταλλεύονται την ευπάθεια του OttoKit, προτού οι διαχειριστές κυκλοφορήσουν την ενημέρωση. Οι ερευνητές της Patchstack προειδοποιούν ότι οι πρώτες απόπειρες εκμετάλλευσης καταγράφηκαν μόνο λίγες ώρες μετά την αποκάλυψη του σφάλματος.
Hackers εκμεταλλεύονται ευπάθεια στο OttoKit WordPress plugin


«Οι εισβολείς έσπευσαν να εκμεταλλευτούν αυτήν την ευπάθεια, με την πρώτη καταγεγραμμένη προσπάθεια να πραγματοποιείται μόλις τέσσερις ώρες αφότου προστέθηκε ως vPatch στη βάση δεδομένων μας», ανέφερε συγκεκριμένα η Patchstack.
Επομένως, είναι απαραίτητη η άμεση εφαρμογή της τελευταίας ενημέρωσης, καθώς και ο έλεγχος των αρχείων καταγραφής για τον εντοπισμό πιθανών μη αναμενόμενων λογαριασμών διαχειριστή ή άλλων ρόλων χρήστη. Επίσης, είναι απαραίτητος ο έλεγχος των εγκατεστημένων plugins/themes και των database access events.
Δείτε επίσης: Η καμπάνια «DollyWay» malware παραβίασε 20.000 site WordPress
Σημασία προστασίας WordPress
Η προστασία των ιστοσελίδων WordPress είναι ιδιαίτερα σημαντική για πολλούς λόγους. Αρχικά, οι ιστότοποι WordPress είναι πολύ δημοφιλείς, που σημαίνει ότι αποτελούν βασικό στόχο για τους κυβερνοεγκληματίες. Αν ο ιστότοπός σας δεν είναι προστατευμένος, μπορεί να προκληθεί σημαντική ζημιά.
Επιπρόσθετα, ένα μη προστατευόμενο site WordPress μπορεί να υπονομεύσει την εμπιστοσύνη και την αξιοπιστία που έχετε δημιουργήσει με τους πελάτες σας. Εάν τα δεδομένα τους υποκλαπούν, είναι πολύ πιθανό να προσφύγουν νομικά εναντίον σας και να στραφούν σε άλλες εταιρείες.
Πηγή: www.bleepingcomputer.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια
Αυτός ο ιστότοπος χρησιμοποιεί cookie από το Google για την παροχή των υπηρεσιών του, για την εξατομίκευση διαφημίσεων και για την ανάλυση της επισκεψιμότητας. Η Google κοινοποιεί πληροφορίες σχετικά με την από μέρους σας χρήση αυτού του ιστότοπου. Με τη χρήση αυτού του ιστότοπου, αποδέχεστε τη χρήση των cookie.