Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом?

Владельцам сайтов на WordPress необходимо срочно принять меры в связи с обнаружением критической бреши в безопасности плагина Modular DS. Уязвимость, получившая максимальный рейтинг опасности 10.0 баллов по шкале CVSS, в данный момент активно эксплуатируется злоумышленниками. Дефект позволяет неаутентифицированным хакерам получить полный доступ администратора к ресурсу. Проблема затрагивает все версии плагина 2.5.1 и ниже, что ставит под угрозу более 40 000 активных установок. Единственным способом защиты является немедленное обновление до исправленной версии 2.5.2.
Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом?
Изображение носит иллюстративный характер

Обнаруженная компанией Patchstack, специализирующейся на безопасности WordPress, уязвимость классифицируется как неаутентифицированное повышение привилегий. Корень проблемы кроется в механизме маршрутизации плагина, который некорректно обрабатывает так называемые «прямые запросы». Ошибка возникает при обращении к маршрутам с префиксом /api/modular-connector/, где слой безопасности может быть обойден, если активирован режим прямого запроса. Это происходит из-за отсутствия криптографической проверки связи между входящим запросом и серверами Modular.

Техническая реализация атаки сводится к манипуляции параметрами запроса для обхода промежуточного программного обеспечения (middleware) аутентификации. Злоумышленнику достаточно передать параметр origin со значением "mo" и параметр type с любым значением, например xxx. Пример такой строки выглядит как origin=mo&type=xxx. Единственным предварительным условием для успешной эксплуатации является наличие активного соединения сайта с сервисом Modular, что подразумевает присутствие или возможность обновления токенов в системе.

Специалисты Patchstack поясняют природу дефекта следующим образом: «В версиях 2.5.1 и ниже плагин уязвим для повышения привилегий из-за сочетания факторов, включая прямой выбор маршрута, обход механизмов аутентификации и автоматический вход в систему под правами администратора». Основные архитектурные просчеты включают сопоставление маршрутов на основе URL, чрезмерно разрешительный режим прямых запросов и аутентификацию, основанную исключительно на состоянии подключения сайта, без должной верификации.

В результате успешного обхода защиты хакерам открывается доступ к критически важным маршрутам, таким как /server-information/, /manager/, /backup/ и, что наиболее опасно, /login/. Эксплуатируя маршрут /login/{modular_request}, атакующий инициирует процедуру входа, которая автоматически переключается на учетную запись администратора. Это предоставляет злоумышленнику полный контроль над сайтом, возможность удаленного входа, доступ к конфиденциальным данным пользователей и системы, а также возможность внедрения вредоносного кода или перенаправления посетителей на мошеннические ресурсы.

Эксперты подчеркивают серьезность ситуации, отмечая: «Эта уязвимость подчеркивает, насколько опасным может быть неявное доверие к путям внутренних запросов при их воздействии на общедоступный интернет». Отсутствие строгой валидации делает систему беззащитной перед простыми манипуляциями с параметрами URL, превращая механизм удобного входа в открытую дверь для киберпреступников.

Атаки с использованием CVE-2026-23550 уже фиксируются в реальном времени. Первые случаи активной эксплуатации были обнаружены 13 января 2026 года примерно в 02:00 ночи. Специалистам по безопасности удалось идентифицировать конкретные IP-адреса, с которых велась вредоносная деятельность, включая 185.196.0[.]11 и 11.89[.]19. Учитывая простоту метода и высокий уровень доступа, который получают атакующие, обновление плагина Modular DS является критически важной задачей для администраторов.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка