Ssylka

Критическая уязвимость OttoKit: создание администраторов в WordPress

Недавно обнаруженная уязвимость в плагине OttoKit (ранее известном как SureTriggers) позволяет злоумышленникам создавать фиктивные учетные записи администратора, что открывает доступ к управлению сайтом WordPress.
Критическая уязвимость OttoKit: создание администраторов в WordPress
Изображение носит иллюстративный характер

Проблема возникает из-за отсутствия проверки пустого значения параметра secret_key в функции autheticate_user. Уязвимость, получившая идентификатор CVE-2025-3102, оценена по шкале CVSS на 8.1, что свидетельствует о высокой степени опасности.

Затрагиваются все версии плагина до 1.0.78 включительно при условии, что OttoKit установлен и активирован, но не настроен с использованием API-ключа. Эти условия превращают проблему в реальную угрозу для определённого круга сайтов.

Эксплуатация уязвимости началась всего через несколько часов после её публичного раскрытия. Злоумышленники создают фиктивные учетные записи администратора, например, с именем «xtw1838783bc», что позволяет им загружать произвольные плагины, вносить вредоносные изменения и перенаправлять посетителей на сомнительные ресурсы.

Исследователь Майкл Маззолино (mikemyers) обнаружил проблему и сообщил о ней 13 марта 2025 года. Для устранения уязвимости разработчики выпустили обновление до версии 1.0.79 3 апреля 2025 года.

OttoKit объединяет различные приложения и плагины через автоматизированные рабочие процессы, облегчая выполнение рутинных задач. Несмотря на более чем 100 000 активных установок, риск возникновения угрозы ограничен теми сайтами, где плагин не настроен с API-ключом.

Анализ показывает, что атаки осуществляются с IPv6-адреса 2a01:e5c0:3167::2 и IPv4-адреса 89.169.15.201. Применение случайных вариаций учетных данных усложняет процесс отслеживания и блокировки подобных эксплойтов.

Владельцам сайтов WordPress рекомендуется немедленно обновить плагин до версии 1.0.79 или выше и провести аудит учетных записей для удаления несанкционированных администраторских привилегий.


Новое на сайте

19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками 19143Почему биология и социальное давление толкают элиту на смертельный риск ради славы и... 19142Почему сотни энергетических объектов по всему миру остаются критически уязвимыми перед... 19141Возможен ли бесконечный полет дронов благодаря новой системе лазерной подзарядки? 19140Химический анализ впервые подтвердил использование человеческих экскрементов в римской... 19139Как искусственный интеллект AnomalyMatch всего за два дня обнаружил 1300 неизвестных... 19138Какие три стратегических решения директора по информационной безопасности предотвратят... 19137Почему обнаруженные в SolarWinds Web Help Desk критические уязвимости требуют...