Плагин Защита от спама, Антиспам, FireWall от CleanTalk для WordPress уязвим к несанкционированной произвольной установке плагина из-за обхода авторизации через обратный DNS (запись PTR) подмену функции «checkWithoutToken» во всех версиях до 6.71 включительно. Это позволяет злоумышленникам, не прошедшим проверку подлинности, устанавливать и активировать произвольные плагины, которые можно использовать для удаленного выполнения кода, если установлен и активирован другой уязвимый плагин. Примечание.
Это можно использовать только на сайтах с недействительным ключом API.
Показать оригинальное описание (EN)
The Spam protection, Anti-Spam, FireWall by CleanTalk plugin for WordPress is vulnerable to unauthorized Arbitrary Plugin Installation due to an authorization bypass via reverse DNS (PTR record) spoofing on the 'checkWithoutToken' function in all versions up to, and including, 6.71. This makes it possible for unauthenticated attackers to install and activate arbitrary plugins which can be leveraged to achieve remote code execution if another vulnerable plugin is installed and activated. Note: This is only exploitable on sites with an invalid API key.
Характеристики атаки
Последствия
Строка CVSS v3.1