Két sebezhetőséget fedeztek fel a POST SMTP Mailer WordPress bővítményben, melyek kihasználásával a támadók teljeskörű irányítást képesek szerezni egy weboldal hitelesítő eljárásai felett. A plugint nagyjából 300 000 weboldal használja.
Az első a CVE-2023-6875 azonosítón nyomon követhető hitelesítést elkerülő kritikus hiba, ami a connect-app REST végponton található type juggling-ból ered. A hiba a plugin összes verzióját érinti a 2.8.7-es verzióig.
Egy hitelesítést kikerülő támadó kihasználhatja az API kulcs alaphelyzetbe való állítására, és érzékeny naplóinformációk megtekintésére is, beleértve a jelszó visszaállító e-maileket is. Pontosabban a mobilalkalmazás egyik függvényét tudja arra kihasználni, hogy érvényes tokent állítson be nullás értékkel azonosító kulcsként. Ezután jelszóvisszaállító e-mailt igényel az oldal adminisztrátor fiókjához, majd az applikációból eléri az igazi kulcsot, amit átállít, ezzel kizárva a valódi rendszergazdát miközben magának teljes körű hozzáférést szerez. Ezzel a hozzáféréssel későbbi elérés érdekében backdoorokat telepíthet, szerkesztheti az oldal tartalmát, kezelheti a bővítményeket, vagy akár rosszindulatú oldalakra irányíthatja át a felhasználókat.
A második hiba cross-site scripting jellegű, a CVE-2023-7027 azonosítón nyomon követhető. A POST SMPT-t szintén a 2.8.7-es verzióig érinti, lehetővé teszi a támadóknak, hogy tetszőleges kódot futtassanak az érintett weboldalakon.
A plugin készítői 2024. január 1-én publikálták a 2.8.8-as biztonsági frissítést, ami mindkét sérülékenységet orvosolja. A wordpress.org statisztikája alapján nagyjából 150 000 weboldalon fut még nem biztonságos 2.8 előtti verzió, és a maradék 150 000-ből is feltételezhető hogy több ezer érintett, hiszen a biztonságos 2.8.8-as verziót eddig nagyjából 100 000-en töltötték le. A rendszerüzemeltetőknek erősen javasolt a miharabbi frissítés elvégzése a biztonságos működés érdekében.