Auf dieser Seite: [ausblenden]
Newsletter ist ein WordPress-Plugin mit mehr als 300,000 Installationen. Unglücklicherweise, Sicherheitsforscher von Wordfence haben kürzlich eine Reihe von Sicherheitslücken im Newsletter-Plugin entdeckt – einer wurde kürzlich gepatcht, und andere zwei, die schwerer waren. Die letzteren Mängel waren ein reflektiertes Cross-Site-Scripting (XSS) Fehler und ein Problem mit der PHP-Objektinjektion.
Zum Glück, nachdem Sie die Autoren des Plugins kontaktiert haben, Die Sicherheitslücken wurden in einer neuen Version schnell behoben.
Sicherheitslücken im Newsletter-Plugin erklärt
Die authentifizierte reflektierte XSS-Sicherheitsanfälligkeit wurde mit einem CVSS-Wert von bewertet 6.5, was als mittlere Bedrohung angesehen wird.
Das Newsletter-Plugin enthält einen visuellen Editor mit vollem Funktionsumfang, mit dem visuell ansprechende Newsletter und E-Mail-Kampagnen erstellt werden können. Es verwendet eine AJAX-Funktion, tnpc_render_callback, Anzeigen von bearbeiteten Blöcken basierend auf einer Reihe von Optionen, die in der AJAX-Anforderung gesendet wurden. Unglücklicherweise, Die anfälligen Versionen haben diese Optionen nicht gefiltert, aber sie an eine zweite Funktion übergeben, restore_options_from_request, bei dem mehrere Methoden zum Dekodieren von Optionen verwendet wurden, die übergeben wurden, bevor sie mit der Funktion render_block angezeigt wurden, Wordfence erklärte in ihrem Bericht.
Der PHP Object Injection-Fehler wurde bewertet 7.5, und wird als Sicherheitslücke mit hohem Risiko angesehen:
Obwohl der Newsletter-Editor es untergeordneten Benutzern nicht erlaubte, Änderungen an einem bestimmten Newsletter zu speichern, Die gleiche AJAX-Funktion tnpc_render_callback war weiterhin für alle angemeldeten Benutzer verfügbar, einschließlich Abonnenten. Dies führte zu einer Sicherheitsanfälligkeit bezüglich PHP Object Injection über die Funktion restore_options_from_request. Diese Funktion unserialisierte Daten, die über die Optionen übergeben wurden[inline_edits] Parameter. So wie, Ein als Abonnent angemeldeter Angreifer kann eine POST-Anforderung an wp-admin / admin-ajax.php senden, wobei der Aktionsparameter auf tpnc_render und die Optionen festgelegt ist[inline_edits] Parametersatz für ein serialisiertes PHP-Objekt.
Lesen Sie auch Kommentare - wpDiscuz WordPress Plugin enthält kritische Sicherheitslücken
Was ist ein reflektiertes Cross-Site-Scripting? (XSS) Verletzlichkeit?
Wordfence-Forscher haben kürzlich eine 30-fache Zunahme spezifischer Angriffe festgestellt, Cross Site Scripting genannt. XSS-Angriffe können als eine Art Injektion beschrieben werden, in denen schädliche Skripte in vertrauenswürdige Websites eingefügt werden. Eine andere Art von beliebten Angriffen gegen WordPress-Sites ist Cross-Site Request Forgery (CSRF) Anschläge, Hier kann ein Angreifer ein Opfer dazu verleiten, auf einen speziell gestalteten Link zu klicken, um Änderungen an einer Site vorzunehmen.
Reflektierte XSS-Fehler liegen nahe an den oben beschriebenen Sicherheitslücken. Ähnlich wie bei einem CSRF-Angriff, Das Ausnutzen eines reflektierten XSS-Fehlers beinhaltet, dass ein Angreifer den Benutzer dazu verleitet, auf einen böswilligen Link zu klicken. Dadurch wird der Benutzer an die anfällige Site weitergeleitet, auf der eine böswillige Nutzlast versteckt ist.
“Dies kann auf verschiedene Arten erfolgen, Es ist jedoch üblich, zuerst eine Verbindung zu einer vom Angreifer kontrollierten Zwischenstelle herzustellen, Dieser sendet dann im Namen des Opfers eine Anfrage mit einer böswilligen Nutzlast an die gefährdete Site,” Wordfence sagt. Eine solche Sicherheitslücke wurde kürzlich in der gepatcht KingComposer WordPress Plugin.