Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом?

Владельцам сайтов на WordPress необходимо срочно принять меры в связи с обнаружением критической бреши в безопасности плагина Modular DS. Уязвимость, получившая максимальный рейтинг опасности 10.0 баллов по шкале CVSS, в данный момент активно эксплуатируется злоумышленниками. Дефект позволяет неаутентифицированным хакерам получить полный доступ администратора к ресурсу. Проблема затрагивает все версии плагина 2.5.1 и ниже, что ставит под угрозу более 40 000 активных установок. Единственным способом защиты является немедленное обновление до исправленной версии 2.5.2.
Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом?
Изображение носит иллюстративный характер

Обнаруженная компанией Patchstack, специализирующейся на безопасности WordPress, уязвимость классифицируется как неаутентифицированное повышение привилегий. Корень проблемы кроется в механизме маршрутизации плагина, который некорректно обрабатывает так называемые «прямые запросы». Ошибка возникает при обращении к маршрутам с префиксом /api/modular-connector/, где слой безопасности может быть обойден, если активирован режим прямого запроса. Это происходит из-за отсутствия криптографической проверки связи между входящим запросом и серверами Modular.

Техническая реализация атаки сводится к манипуляции параметрами запроса для обхода промежуточного программного обеспечения (middleware) аутентификации. Злоумышленнику достаточно передать параметр origin со значением "mo" и параметр type с любым значением, например xxx. Пример такой строки выглядит как origin=mo&type=xxx. Единственным предварительным условием для успешной эксплуатации является наличие активного соединения сайта с сервисом Modular, что подразумевает присутствие или возможность обновления токенов в системе.

Специалисты Patchstack поясняют природу дефекта следующим образом: «В версиях 2.5.1 и ниже плагин уязвим для повышения привилегий из-за сочетания факторов, включая прямой выбор маршрута, обход механизмов аутентификации и автоматический вход в систему под правами администратора». Основные архитектурные просчеты включают сопоставление маршрутов на основе URL, чрезмерно разрешительный режим прямых запросов и аутентификацию, основанную исключительно на состоянии подключения сайта, без должной верификации.

В результате успешного обхода защиты хакерам открывается доступ к критически важным маршрутам, таким как /server-information/, /manager/, /backup/ и, что наиболее опасно, /login/. Эксплуатируя маршрут /login/{modular_request}, атакующий инициирует процедуру входа, которая автоматически переключается на учетную запись администратора. Это предоставляет злоумышленнику полный контроль над сайтом, возможность удаленного входа, доступ к конфиденциальным данным пользователей и системы, а также возможность внедрения вредоносного кода или перенаправления посетителей на мошеннические ресурсы.

Эксперты подчеркивают серьезность ситуации, отмечая: «Эта уязвимость подчеркивает, насколько опасным может быть неявное доверие к путям внутренних запросов при их воздействии на общедоступный интернет». Отсутствие строгой валидации делает систему беззащитной перед простыми манипуляциями с параметрами URL, превращая механизм удобного входа в открытую дверь для киберпреступников.

Атаки с использованием CVE-2026-23550 уже фиксируются в реальном времени. Первые случаи активной эксплуатации были обнаружены 13 января 2026 года примерно в 02:00 ночи. Специалистам по безопасности удалось идентифицировать конкретные IP-адреса, с которых велась вредоносная деятельность, включая 185.196.0[.]11 и 11.89[.]19. Учитывая простоту метода и высокий уровень доступа, который получают атакующие, обновление плагина Modular DS является критически важной задачей для администраторов.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка