Zuhause > Web-Sicherheit > Schwachstellen im Orbit Fox-Plugin aufdecken 40,000 WordPress-Sites - DEUTSCH
Offenlegung: Diese Seite kann Affiliate-Links enthalten. Wenn Sie auf einen Link klicken, der zu einer Produktseite führt, wenn Sie einen Kauf tätigen, wir können eine Provision erhalten.

Sicherheitslücken im Orbit Fox-Plugin aufdecken 40,000 WordPress-Sites - DEUTSCH

Schwachstellen im Orbit Fox PluginSicherheitsforscher von Wordfence entdeckten, dass das Orbit Fox WordPress-Plugin zwei Sicherheitslücken enthielt. Einer von ihnen könnte zu einer Eskalation der Privilegien führen (als kritisch eingestuft), und der andere ist ein gespeicherter XSS-Fehler (bewertetes Medium).
Das Orbit Fox Plugin hat 40,000 Installationen, Dies bedeutet, dass alle diese Websites prüfen sollten, ob sie die neueste Plugin-Version ausführen – 2.10.3.

Orbit Fox von ThemeIsle ist ein Plugin mit vielen Funktionen, das funktioniert Elementor, Biberbauer, und Gutenberg. Der Zweck besteht darin, Site-Administratoren das Hinzufügen verschiedener Funktionen zu ermöglichen, wie Anmeldeformulare, Widgets.

Sicherheitsanfälligkeit bezüglich der Eskalation des Orbit Fox-Plugins für authentifizierte Berechtigungen

Die kritische Sicherheitslücke kann zu einer Eskalation der Berechtigungen führen. Das Problem ist auf das Registrierungs-Widget zurückzuführen, Dadurch wird bei Verwendung von Elementor und Beaver Builder ein Registrierungsformular mit anpassbaren Feldern erstellt.

Mit dem Plugin können Sie eine Standardrolle festlegen, wenn sich ein Benutzer über das Formular registriert, um diese Funktionalität auszuführen. Auch wenn niedrige Beiträge (Mitwirkende, Autoren, Redakteure) Sie hatten nicht die Möglichkeit, die Standardrolle im Editor festzulegen, Sie können es dennoch ändern, indem sie eine bestimmte Anfrage erstellen. Außerdem, Die Forscher entdeckten keinen serverseitigen Schutz oder keine Validierung, um zu überprüfen, ob ein autorisierter Benutzer die Standardbenutzerrolle in einer Anforderung festlegte.

Laut der Meldung:

Das Fehlen einer serverseitigen Validierung führte dazu, dass ein Benutzer auf niedrigerer Ebene mit Zugriff auf den Seiten- / Post-Editor wie Mitwirkende, Autoren, und Redakteure könnten ein Registrierungsformular erstellen und die Benutzerrolle nach erfolgreicher Registrierung auf die eines Administrators setzen. Sobald das Anmeldeformular erstellt wurde, Der Benutzer könnte einfach einen neuen Benutzer registrieren, und diesem Benutzer würden Administratorrechte gewährt, selbst wenn er noch bei der WordPress-Instanz authentifiziert ist.

Angreifer können diese Sicherheitsanfälligkeit nur ausnutzen, wenn die Benutzerregistrierung aktiviert ist und Elementor- oder Beaver Builder-Plugins ausgeführt werden.

Orbit Fox Plugin Authentifizierter gespeicherter Cross Site Scripting-Fehler

Durch die Sicherheitsanfälligkeit können Mitwirkende und Autoren Skripts zu Posts hinzufügen. Außerdem, Der Fehler ermöglichte es Benutzern auf niedriger Ebene, WordPress-Posts bösartiges JavaScript hinzuzufügen, das beim Besuch der jeweiligen Seite im Browser des Benutzers ausgeführt werden soll.

„Wie immer bei XSS-Schwachstellen, Dies würde es Angreifern ermöglichen, neue administrative Benutzer zu erstellen, Injizieren Sie böswillige Weiterleitungen und Hintertüren, oder ändern Sie den Inhalt anderer Websites mithilfe von schädlichem JavaScript,Wordfence notiert.

Abschließend
Die beiden Sicherheitsanfälligkeiten wurden in der Orbit Fox-Version vollständig behoben 2.10.3. Plugin-Benutzer sollten sofort auf die neueste Version aktualisieren, um weitere Probleme zu vermeiden. Die vollständige technische Offenlegung der Probleme ist in verfügbar der ursprüngliche Bericht.

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *

Diese Website ist durch reCAPTCHA und Google geschützt Datenschutz-Bestimmungen und Nutzungsbedingungen anwenden.