Een kritieke kwetsbaarheid in de plug-in Easy WP SMTP voor WordPress wordt actief door aanvallers gebruikt om kwetsbare websites over te nemen. Via het het beveiligingslek is het namelijk mogelijk om het adminwachtwoord te resetten. Easy WP SMTP maakt het mogelijk om voor WordPress-sites een SMTP-server in te stellen zodat er e-mail kan worden verstuurd.
De plug-in is op meer dan 500.000 websites geïnstalleerd. Versie 1.4.2 en eerder bevatten een kwetsbaarheid waardoor alle verstuurde e-mails naar een logbestand worden geschreven. Dit logbestand, dat over een lange willekeurige naam beschikt, wordt geplaatst in de plug-inmap. Deze map is niet voorzien van een index.html. Op servers waar directory listing staat ingeschakeld is het logbestand daardoor eenvoudig voor iedereen op internet te vinden en aanvallers maken hier nu misbruik van.
Bij de nu waargenomen aanvallen vraagt de aanvaller voor de WordPress-beheerder een wachtwoordreset aan. WordPress verstuurt vervolgens een e-mail met een wachtwoordresetlink naar het e-mailadres van de beheerder. De e-mail en linken verschijnen echter ook in het logbestand. Wanneer het logbestand is gevonden kan een aanvaller de wachtwoordresetlink kopiëren en uitvoeren en zo zelf een wachtwoord instellen en de website overnemen. Zodra de aanvaller is ingelogd worden er malafide extensies geïnstalleerd, meldt het Ninja Technologies Network.
Om het probleem te verhelpen kwam de ontwikkelaar van de plug-in met versie 1.4.3 waarbij een leeg index.html-bestand in de plug-inmap wordt geplaatst om te voorkomen dat iedereen naar het bestand kan browsen, aldus de uitleg van de patch. Hierna verscheen versie 1.4.4 waarbij het logbestand wordt gereset bij het in- of uitschakelen van de plug-in. Ook is het logbestand nu door middel van een . verborgen en is er een htaccess toegevoegd om toegang tot het bestand te voorkomen. Ondanks de beschikbaarheid van nieuwe versies draaien honderdduizenden sites nog een kwetsbare versie.
Deze posting is gelocked. Reageren is niet meer mogelijk.