Критическая уязвимость в плагине Slider Revolution угрожает более чем пяти миллионам сайтов на WordPress

WordPress

В популярном премиум-плагине Slider Revolution для системы управления контентом WordPress обнаружена уязвимость, позволяющая аутентифицированному злоумышленнику загружать на сервер произвольные файлы и выполнять вредоносный код. Проблема затронула версии с 7.0.0 по 7.0.10, и разработчики уже выпустили исправление в версии 7.0.11.

Суть угрозы

Уязвимость, зарегистрированная под идентификатором CVE-2026-6692 (CVE - международный реестр известных уязвимостей), получила оценку 8,8 балла по шкале CVSS (CVSS - стандарт оценки критичности уязвимостей). Этого достаточно, чтобы причислить её к категории "высокая опасность". Проблему обнаружил независимый исследователь h0xilo в рамках программы поощрения за найденные уязвимости Wordfence Bug Bounty. За свою работу он получил вознаграждение в размере 4914 долларов.

Согласно отчёту специалистов Wordfence, уязвимость связана с недостаточной проверкой типов загружаемых файлов в функциях "_get_media_url" и "_check_file_path". Злоумышленник, имеющий учётную запись на уровне подписчика (самая низкая привилегия в WordPress), может отправить поддельный запрос к AJAX-действию "library.load.image", которое доступно всем аутентифицированным пользователям. Вредоносная ссылка указывает на файл, расположенный на сервере атакующего, и плагин скачивает его непосредственно в общедоступную папку загрузок сайта. Если файл содержит PHP-оболочку (так называемый веб-шелл), злоумышленник получает полный контроль над сайтом: может изменять содержимое, похищать базу данных, устанавливать вредоносное ПО или использовать ресурсы сервера для атак на другие системы.

Кто в зоне риска

Slider Revolution - один из самых популярных плагинов для создания слайдеров и каруселей. Его устанавливают более пяти миллионов раз, но, по оценке Wordfence, лишь около 45 тысяч сайтов используют уязвимые версии. Проблема была внесена в версии 7.0, поэтому сайты на более ранних релизах (6.x) не уязвимы. Тем не менее, даже 45 тысяч - это значительное количество, и каждый такой сайт является потенциальной целью для злоумышленников.

Как развивались события

Специалисты Wordfence получили отчёт об уязвимости 18 апреля 2026 года, уже через два дня подтвердили работоспособность эксплойта и связались с разработчиками плагина - компанией ThemePunch. Разработчик выпустил частичное исправление в версии 7.0.10 уже 22 апреля, а полностью проблема была устранена 4 мая в версии 7.0.11. Пользователи бесплатной версии Wordfence получат защиту 20 мая 2026 года.

Технические детали простым языком

Уязвимость использует механизм загрузки изображений из внешних источников, который в Slider Revolution реализован через специальный AJAX-метод "library.load.image". В исходном коде плагина этот метод добавлен в список разрешённых действий для всех аутентифицированных пользователей, включая подписчиков. При обработке запроса вызывается функция "_check_file_path", которая формирует путь для сохранения файла на основе входящих параметров. Если файл не найден локально, функция скачивает его с удалённого сервера. Критический момент: расширение файла не проверяется, поэтому злоумышленник может указать URL, ведущий на PHP-скрипт. Этот скрипт скачивается и сохраняется в каталоге загрузок WordPress, после чего его можно запустить, просто обратившись к нему через браузер. Более того, для отправки запроса требуется одноразовый токен (nonce), который, как выяснили исследователи, можно извлечь из кода страницы или предугадать, что делает атаку ещё проще.

Последствия и рекомендации

Успешная эксплуатация такой уязвимости приводит к полной компрометации сайта. Злоумышленник может не только похитить данные пользователей, но и использовать скомпрометированный сайт как базу для дальнейших атак. В истории WordPress нередки случаи, когда через уязвимости в слайдерах и конструкторах страниц происходили массовые заражения.

Администраторам сайтов на WordPress следует немедленно обновить плагин Slider Revolution до версии 7.0.11. Если по каким-то причинам обновление невозможно, необходимо временно отключить плагин или ограничить доступ к AJAX-методам для пользователей с низкими привилегиями. Также стоит проверить сайт на наличие подозрительных файлов в папке загрузок - особенно файлов с расширением ".php", которые не являются частью легитимного контента. Регулярные резервные копии и мониторинг целостности файлов помогут снизить последствия возможной атаки.

Почему это важно

Уязвимости типа "загрузка произвольных файлов" всегда считаются критическими, поскольку позволяют обойти все механизмы аутентификации и контроля доступа. В экосистеме WordPress, где плагины являются основным источником расширения функциональности, подобные проблемы представляют серьёзную угрозу для миллионов сайтов. Программа Bug Bounty, поощряющая ответственное раскрытие информации, в очередной раз доказала свою эффективность: исследователь сообщил об ошибке разработчику, и патч был выпущен менее чем за две недели.

Специалисты Wordfence напоминают, что даже сайты с ограниченным числом зарегистрированных пользователей не застрахованы от атак. Злоумышленники могут создавать поддельные учётные записи, подбирать пароли к существующим или использовать другие уязвимости для получения учётных данных. Поэтому защита должна быть многоуровневой: своевременные обновления, использование брандмауэров веб-приложений, ограничение привилегий пользователей и регулярный аудит безопасности.

Если вы используете Slider Revolution на своём сайте, проверьте версию и обновитесь как можно скорее. Эта простая мера позволит избежать серьёзных последствий.

Ссылки

Комментарии: 0