Баг Post SMTP для WordPress и захват учетной записи администратора

WordPress HackerПопулярный плагин для доставки почты в WordPress Post SMTP содержит уязвимость, которая позволяет получить контроль над учетной записью администратора. Post SMTP позиционируется как замена стандартной функции wp_mail() и славится большей надежностью и расширенной функциональностью.

В мае 2025 года анонимный исследователь в области информационной безопасности сообщил об уязвимости специалистам по безопасности WordPress из компании PatchStack. В настоящее время проблеме присвоен идентификатор CVE-2025-24000 (8,8 балла по шкале CVSS).

Найденный баг касается всех версий Post SMTP вплоть до 3.2.0 и связан с некорректно работающим механизмом контроля доступа в эндпоинтах REST API. Оказалось, что механизм проверял только факт входа пользователя в систему, но не проверял уровень его прав. Это приводило к тому, что низкопривилегированные пользователи (например, уровня Subscriber) могли получить доступ к логам электронной почты, содержащим полные версии писем. Хуже того, на уязвимых сайтах пользователь с низкими привилегиями может инициировать сброс пароля для учетной записи администратора, перехватить письмо о сбросе пароля через логи и получить контроль над аккаунтом.

Баг Post SMTP для WordPress и захват учетной записи администратора

Разработчик плагина был проинформирован об уязвимости еще 26 мая, после чего представил на рассмотрение PatchStack патч. Решение проблемы заключалось во включении дополнительных проверок привилегий в функцию get_logs_permission, которая проверяет права пользователя перед предоставлением доступа к чувствительным функциям API.

В итоге исправление было включено в Post SMTP версии 3.3.0, которая была выпущена 11 июня 2025 года. Впрочем, согласно официальной статистике WordPress.org, пока менее половины пользователей плагина (48,5%) обновились до версии 3.3. Поскольку общее количество установок плагина превышает 400 000, это означает, что более 200 000 сайтов по-прежнему уязвимы перед CVE-2025-24000.

Более того, отмечено, что 24,2% пользователей Post SMTP до сих пор используют старые версии 2.x, которые уязвимы и перед другими багами.

Добавить комментарий

Ваш адрес email не будет опубликован.