Ssylka

Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом?

Владельцам сайтов на WordPress необходимо срочно принять меры в связи с обнаружением критической бреши в безопасности плагина Modular DS. Уязвимость, получившая максимальный рейтинг опасности 10.0 баллов по шкале CVSS, в данный момент активно эксплуатируется злоумышленниками. Дефект позволяет неаутентифицированным хакерам получить полный доступ администратора к ресурсу. Проблема затрагивает все версии плагина 2.5.1 и ниже, что ставит под угрозу более 40 000 активных установок. Единственным способом защиты является немедленное обновление до исправленной версии 2.5.2.
Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом?
Изображение носит иллюстративный характер

Обнаруженная компанией Patchstack, специализирующейся на безопасности WordPress, уязвимость классифицируется как неаутентифицированное повышение привилегий. Корень проблемы кроется в механизме маршрутизации плагина, который некорректно обрабатывает так называемые «прямые запросы». Ошибка возникает при обращении к маршрутам с префиксом /api/modular-connector/, где слой безопасности может быть обойден, если активирован режим прямого запроса. Это происходит из-за отсутствия криптографической проверки связи между входящим запросом и серверами Modular.

Техническая реализация атаки сводится к манипуляции параметрами запроса для обхода промежуточного программного обеспечения (middleware) аутентификации. Злоумышленнику достаточно передать параметр origin со значением "mo" и параметр type с любым значением, например xxx. Пример такой строки выглядит как origin=mo&type=xxx. Единственным предварительным условием для успешной эксплуатации является наличие активного соединения сайта с сервисом Modular, что подразумевает присутствие или возможность обновления токенов в системе.

Специалисты Patchstack поясняют природу дефекта следующим образом: «В версиях 2.5.1 и ниже плагин уязвим для повышения привилегий из-за сочетания факторов, включая прямой выбор маршрута, обход механизмов аутентификации и автоматический вход в систему под правами администратора». Основные архитектурные просчеты включают сопоставление маршрутов на основе URL, чрезмерно разрешительный режим прямых запросов и аутентификацию, основанную исключительно на состоянии подключения сайта, без должной верификации.

В результате успешного обхода защиты хакерам открывается доступ к критически важным маршрутам, таким как /server-information/, /manager/, /backup/ и, что наиболее опасно, /login/. Эксплуатируя маршрут /login/{modular_request}, атакующий инициирует процедуру входа, которая автоматически переключается на учетную запись администратора. Это предоставляет злоумышленнику полный контроль над сайтом, возможность удаленного входа, доступ к конфиденциальным данным пользователей и системы, а также возможность внедрения вредоносного кода или перенаправления посетителей на мошеннические ресурсы.

Эксперты подчеркивают серьезность ситуации, отмечая: «Эта уязвимость подчеркивает, насколько опасным может быть неявное доверие к путям внутренних запросов при их воздействии на общедоступный интернет». Отсутствие строгой валидации делает систему беззащитной перед простыми манипуляциями с параметрами URL, превращая механизм удобного входа в открытую дверь для киберпреступников.

Атаки с использованием CVE-2026-23550 уже фиксируются в реальном времени. Первые случаи активной эксплуатации были обнаружены 13 января 2026 года примерно в 02:00 ночи. Специалистам по безопасности удалось идентифицировать конкретные IP-адреса, с которых велась вредоносная деятельность, включая 185.196.0[.]11 и 11.89[.]19. Учитывая простоту метода и высокий уровень доступа, который получают атакующие, обновление плагина Modular DS является критически важной задачей для администраторов.


Новое на сайте

19011Завершено строительство космического телескопа Nancy Grace Roman для поиска ста тысяч... 19010Вязкость пространства и фононы вакуума как разгадка аномалий расширения вселенной 19009Приведет ли массовое плодоношение дерева Риму к рекордному росту популяции какапо? 19008Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом? 19007Может ли уличная драка французского авантюриста раскрыть кризис американского гражданства... 19006Может ли один клик по легитимной ссылке заставить Microsoft Copilot и другие ИИ тайно... 19005Утрата истинного мастерства в эпоху алгоритмов и скрытые механизмы человеческого... 19004Почему защита самих моделей ИИ становится бессмысленной, если уязвимыми остаются рабочие... 19003Какие устаревшие привычки уничтожают эффективность MTTR вашего SOC в 2026 году? 19002Критическая ошибка в GlobalProtect позволяет удаленно отключить защиту межсетевых экранов... 19001Как дешевые серверы RedVDS стали инструментом глобального мошенничества на 40 миллионов... 19000Являются ли обнаруженные телескопом «Джеймс Уэбб» загадочные объекты «коконами» для... 18999Почему внедрение ИИ-агентов создает скрытые каналы для несанкционированной эскалации... 18998Космический детектив: сверхмассивная черная дыра обрекла галактику Пабло на голодную... 18997Аномальная «звезда-зомби» RXJ0528+2838 генерирует необъяснимую радужную ударную волну