В экосистеме WordPress, которая питает более 40% всех сайтов в интернете, обнаружена новая серьёзная угроза. Критическая уязвимость в популярном плагине User Registration & Membership позволяет неавторизованным злоумышленникам легко создавать учётные записи с правами администратора, что фактически открывает им полный контроль над сайтом. Этот инцидент в очередной раз подчеркивает, насколько безопасность веб-ресурсов зависит от своевременного обновления всех компонентов.
Подробная информация об уязвимости и ее последствиях
Суть проблемы, получившей идентификатор CVE-2026-1492, заключается в неправильном управлении привилегиями внутри функционала плагина для создания пользовательских форм регистрации. Как обнаружила и сообщила исследователь в области информационной безопасности Фридерика Бараньяи (известная под псевдонимом Foxyyy в Wordfence Intelligence), программное обеспечение некорректно ограничивает роли, которые могут запрашивать новые пользователи. Когда посетитель регистрируется на уязвимом сайте, плагин принимает значение роли, переданное пользователем, без применения строгого разрешительного списка на стороне сервера. Поскольку сервер слепо доверяет запрошенной роли, злоумышленник может перехватить регистрационный запрос и просто внедрить значение «administrator» в полезную нагрузку данных. В результате сайт на WordPress автоматически обрабатывает регистрацию и предоставляет атакующему полные административные права.
Учитывая, что для эксплуатации уязвимости не требуется никакой предварительной аутентификации или взаимодействия с пользователем, ей был присвоен максимально критический балл 9.8 из 10 по шкале CVSS. Обладая учётной записью администратора, киберпреступники могут полностью захватить управление сайтом. Последствия такого захвата предсказуемы и разрушительны: установка скрытых вредоносных бэкдоров, кража конфиденциальных данных из баз данных, включая персональную информацию пользователей, или перенаправление трафика сайта на фишинговые и опасные ресурсы.
Важно отметить, что эта угроза носит отнюдь не теоретический характер. Аналитики Wordfence зафиксировали активные попытки эксплуатации, сообщив, что в течение всего одного 24-часового периода их системы успешно заблокировали 74 различные атаки, нацеленные именно на эту уязвимость. Высокий объём автоматизированных атак наглядно демонстрирует, с какой скоростью субъекты угроз сканируют интернет в поисках устаревших и уязвимых сайтов на WordPress для немедленной компрометации.
Владельцам сайтов и администраторам безопасности необходимо принять срочные меры для защиты своих цифровых активов. Разработчики плагина уже выпустили исправление, устраняющее проблему несанкционированного повышения привилегий, в версии 5.1.3. Пользователям, которые работают на версии 5.1.2 или более старой, требуется немедленно обновить плагин User Registration & Membership до версии 5.1.3 или новейшего доступного выпуска. Между тем, просто обновления может быть недостаточно. Администраторам также следует проактивно провести аудит списков пользователей своего WordPress на предмет неожиданных или несанкционированных учётных записей администраторов, которые могли быть созданы до применения заплатки безопасности. В случае обнаружения подозрительных аккаунтов их необходимо немедленно удалить, а также сменить пароли для обеспечения полного прекращения несанкционированного доступа.
Данный инцидент происходит на фоне недавней истории проблем с безопасностью этого плагина, что делает оперативные обновления ещё более критичными для администраторов. За несколько недель до этого раскрытия исследователи обнаружили в том же программном обеспечении другие значительные недостатки, включая критическую уязвимость обхода аутентификации (CVE-2026-1779) и проблему отсутствия проверки полномочий, которая позволяла произвольное удаление записей. Подобная череда инцидентов служит жёстким напоминанием о важности комплексного подхода к безопасности веб-приложений.
Таким образом, для эффективной защиты от эскалации угроз, связанных с плагинами WordPress, необходимы две ключевые практики.
- Это поддержание строгого графика управления обновлениями, когда патчи и исправления устанавливаются сразу после их выпуска, без задержек.
- Использование специализированного межсетевого экрана для веб-приложений, который способен блокировать попытки эксплуатации известных уязвимостей ещё до того, как они достигнут кода сайта. В условиях, когда время между обнаружением уязвимости и первой атакой измеряется часами, только такой многоуровневый подход позволяет обеспечить реальную устойчивость интернет-ресурса.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-1492
- https://plugins.trac.wordpress.org/changeset/3469042/user-registration
- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/user-registration/user-registration-membership-512-unauthenticated-privilege-escalation-via-membership-registration
- https://www.wordfence.com/threat-intel/vulnerabilities/id/7e9fec92-f471-4ce9-9138-1c58ad658da2?source=cve