уязвимость All in One SEO

Критическая уязвимость All in One SEO: под угрозой миллионы WordPress-сайтов

В одном из самых популярных SEO-плагинов для WordPress — All in One SEO — была обнаружена серьезная уязвимость безопасности. Ошибка позволяла пользователям с минимальными правами доступа получить доступ к глобальному AI-токену сайта, что потенциально открывало путь к несанкционированному использованию AI-функций плагина.

Плагин установлен более чем на 3 миллионах сайтов по всему миру, включая коммерческие проекты, медиа и корпоративные ресурсы. Именно поэтому проблема быстро привлекла внимание специалистов по безопасности и владельцев сайтов.


Что такое All in One SEO и зачем он нужен

All in One SEO — один из старейших и наиболее распространённых SEO-плагинов для WordPress. Он используется для управления метаданными, генерации XML-карт сайта, внедрения структурированных данных и оптимизации контента под поисковые системы.

В последние годы плагин активно развивает AI-функциональность. Встроенные инструменты на базе искусственного интеллекта помогают генерировать:

  • заголовки и мета-описания;
  • тексты статей и FAQ-блоки;
  • контент для социальных сетей;
  • изображения и вспомогательные материалы.

Работа этих функций завязана на единый AI-доступ — специальный токен, который используется плагином для связи с внешними AI-сервисами.


В чем заключалась уязвимость

Проблема была обнаружена специалистами по безопасности и связана с отсутствием проверки прав доступа в одном из REST API-эндпоинтов WordPress.

Речь идет о следующем API-маршруте:

/aioseo/v1/ai/credits

Этот эндпоинт предназначен для отображения информации об использовании AI-функций и остатке кредитов. Однако в уязвимых версиях плагина он не проверял, имеет ли пользователь достаточные права для просмотра этих данных.

В результате любой авторизованный пользователь с ролью Contributor и выше мог получить доступ к глобальному AI-токену сайта.


Почему это опасно

Роль «Contributor» в WordPress считается одной из самых низких. Ее часто выдают внешним авторам, редакторам или подрядчикам для подготовки черновиков материалов.

Утечка глобального AI-токена при таком уровне доступа несет сразу несколько рисков:

1. Несанкционированное использование AI

Получив токен, злоумышленник может отправлять AI-запросы от имени сайта, генерируя контент и расходуя лимиты, привязанные к аккаунту владельца ресурса.

2. Исчерпание AI-кредитов

Автоматические или массовые запросы могут быстро обнулить доступные лимиты, лишив администратора возможности использовать AI-инструменты в работе.

3. Финансовые риски

Хотя уязвимость не позволяла выполнять произвольный код или напрямую взломать сайт, утечка токена могла привести к дополнительным расходам и потере контроля над AI-функциями.


Не единичный случай

Этот инцидент стал частью более широкой картины. За один год в All in One SEO было выявлено сразу несколько уязвимостей, связанных с недостаточной проверкой прав доступа.

Среди проблем, фиксировавшихся ранее, упоминались:

  • утечки чувствительных данных;
  • SQL-инъекции;
  • хранимые XSS-уязвимости;
  • ошибки авторизации;
  • некорректная работа с REST API.

Общая черта всех этих случаев — слабый контроль над действиями пользователей с низким уровнем прав.

Как была устранена проблема

Уязвимость затрагивала все версии All in One SEO вплоть до 4.9.2 включительно. Исправление было выпущено в версии 4.9.3.

Разработчики усилили защиту API-маршрутов и добавили необходимые проверки прав доступа, исключив возможность получения AI-токена пользователями без административных привилегий.


Что делать владельцам сайтов

Если на сайте используется All in One SEO, рекомендуется:

  • проверить текущую версию плагина;
  • незамедлительно обновиться до версии 4.9.3 или выше;
  • пересмотреть список пользователей с доступом к админ-панели;
  • минимизировать выдачу ролей Contributor и Author сторонним лицам.

Этот случай еще раз показывает, что даже SEO-инструменты и AI-функции требуют такого же внимательного отношения к безопасности, как и любые другие компоненты сайта.

Источник: Search Engine Journal

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *