Auf dieser Seite: [ausblenden]
Sicherheitsforscher haben zwei Schwachstellen in einem WordPress-Plugin entdeckt, diesmal mehr als 200,000 Websites. Das PageLayer-Plugin enthält zwei reflektierte XSS (Cross-Site-Scripting) Fehler, die es Bedrohungsakteuren ermöglichen könnten, schädlichen JavaScript-Code im Browser eines Administrators auszuführen. Diese böswillige Aktivität könnte zur Übernahme der Ziel-WordPress-Site führen. Die Entdeckung stammt vom Wordfence-Team.
Die gute Nachricht ist, dass Softaculous, die Entwickler des PageLayer-Plugins, reagierte schnell nach der Offenlegung. Ein Patch ist jetzt verfügbar, und Benutzer des Plugins sollten es sofort anwenden. Die sichere Plugin-Version ist PageLayer 1.3.5. Wenn auf Ihrer Website eine bestimmte Firewall mit integriertem XSS-Schutz ausgeführt wird, Sie werden von den Problemen nicht betroffen sein.
Details zu den Schwachstellen des PageLayer-Plugins
Zuerst, Lassen Sie uns erklären, was XSS oder Cross-Site-Scripting ist. In Laienbegriffen, Die Definition gilt für eine Sicherheitslücke, die es einem Angreifer ermöglicht, clientseitige Skripte einzufügen (wie JavaScript) in eine Webseite, um direkt auf wichtige Informationen zuzugreifen. Ebenfalls, XSS kann ausgenutzt werden, um sich als Benutzer auszugeben oder einen Benutzer dazu zu bringen, Informationen preiszugeben, die der Angreifer besitzen möchte. Diese Angriffe’ Zu den Ergebnissen gehört die Entführung von Benutzersitzungen, entstellen Websites, oder Weiterleiten von Benutzern an schädliche Websites.
PageLayer ist ein Website-Builder per Drag & Drop. Die beiden XSS-Fehler liegen in den Schriftgrößenparametern und Farbeinstellungen. Die erste Sicherheitsanfälligkeit wird bewertet 6.1 in Bezug auf die Schwere, was mittlere Gefahr bedeutet.
Das PageLayer-Plugin verfügt über eine Einstellungsseite, So können Site-Designer die Standardschriftart und -farbe auswählen, die der Seitenersteller verwendet. Diese Optionen werden über verschiedene $ _POST-Parameter akzeptiert” „Zum Beispiel Körper[Schriftgröße] oder h3[Schriftgröße] kann verwendet werden, um die Schriftgröße für Body- oder H3-Tags festzulegen, und Farbe[Hintergrund] könnte verwendet werden, um die Hintergrundfarbe einzustellen”,”Erklärt Wordfence.
Eine besondere Funktion, pagelayer_website_settings, wurde verwendet, um diese Einstellungen zu ändern. Es enthielt eine Fähigkeitsüberprüfung und eine Nonce, sodass nur autorisierte Anforderungen Änderungen vornehmen konnten. jedoch, wenn eine Anfrage ohne den Parameter submit gesendet wurde, Die Änderung wird nicht gespeichert, und die Anforderung würde mit der Funktion pagelayer_website_settings_T fortgesetzt.
Diese Funktion zeigt Formulare auf der Einstellungsseite an” “Unglücklicherweise, Diese Funktion hat auch zwei andere Funktionen aufgerufen, die Benutzereingaben akzeptiert haben, um Einstellungen anzuzeigen, Hier kann ein Angreifer bösartiges JavaScript einfügen, das zur Übernahme einer WordPress-Site führen kann”,” Die Forscher berichteten.
Was ist mit der Funktion pagelayer_website_color?” “Wenn ein Angreifer einen Administrator dazu verleiten könnte, auf einen Link zu klicken, der eine POST-Anforderung gesendet hat, die einen Farbunterparameter wie Farbe enthält[Hintergrund] auf ein bösartiges Skript eingestellt, Dieses Skript wird im Administrator-Browser ausgeführt”,” Wordfence hinzugefügt.
Weitere technische Details finden Sie in der ursprüngliche Bericht.