En esta página: [esconder]
Newsletter es un complemento de WordPress con más de 300,000 instalaciones. Desafortunadamente, Los investigadores de seguridad de Wordfence descubrieron recientemente un conjunto de vulnerabilidades en el complemento Newsletter – uno fue remendado recientemente, y otros dos que fueron más severos. Los últimos defectos fueron una secuencia de comandos de sitios cruzados reflejada (XSS) error y un problema de inyección de objetos PHP.
Afortunadamente, después de contactar a los autores del complemento, las vulnerabilidades se abordaron rápidamente en una nueva versión.
Explicación de vulnerabilidades del complemento de boletín informativo
La vulnerabilidad XSS reflejada autenticada ha recibido una puntuación CVSS de 6.5, que se considera de amenaza media.
El complemento Newsletter incluye un editor visual con todas las funciones que se puede utilizar para crear boletines y campañas de correo electrónico visualmente atractivos. Utiliza una función AJAX, tnpc_render_callback, para mostrar bloques editados basados en un conjunto de opciones enviadas en la solicitud AJAX. Desafortunadamente, las versiones vulnerables no filtraron estas opciones, pero los pasó a una segunda función, restore_options_from_request que utilizó varios métodos para decodificar las opciones que se pasaron antes de mostrarlas utilizando la función render_block, Wordfence explicado en su reporte.
El error de inyección de objetos PHP ha sido calificado 7.5, y se considera una vulnerabilidad de alto riesgo:
Aunque el editor de boletines no permitía a los usuarios de nivel inferior guardar cambios en un boletín determinado, la misma función tnpc_render_callback AJAX todavía era accesible para todos los usuarios registrados, incluyendo suscriptores. Esto introdujo una vulnerabilidad de inyección de objetos PHP a través de la función restore_options_from_request. Esta función datos no serializados pasados a través de las opciones[inline_edits] parámetro. Como tal, un atacante que inició sesión como suscriptor podría enviar una solicitud POST a wp-admin / admin-ajax.php con el parámetro de acción establecido en tpnc_render y las opciones[inline_edits] conjunto de parámetros a un objeto PHP serializado.
Lea también Comentarios - wpDiscuz WordPress Plugin contiene vulnerabilidad crítica
¿Qué es una secuencia de comandos reflejada entre sitios? (XSS) vulnerabilidad?
Los investigadores de Wordfence detectaron recientemente un aumento de 30 veces en ataques específicos, llamado scripting de sitios cruzados. Los ataques XSS pueden describirse como un tipo de inyección, en el que se inyectan scripts maliciosos en sitios web confiables. Otro tipo de ataques populares contra sitios de WordPress son la falsificación de solicitudes entre sitios (CSRF) ataques, donde un atacante puede engañar a una víctima para que haga clic en un enlace especialmente diseñado para realizar cambios en un sitio.
Los defectos de XSS reflejados están cerca de las vulnerabilidades descritas anteriormente. De manera similar a un ataque CSRF, La explotación de un error XSS reflejado implica que un atacante engaña al usuario para que haga clic en un enlace malicioso. Esto envía al usuario al sitio vulnerable donde se oculta una carga maliciosa.
“Esto se puede hacer de varias maneras., pero es común vincular primero a un sitio intermedio controlado por el atacante, que luego envía una solicitud que contiene una carga maliciosa al sitio vulnerable en nombre de la víctima,” Wordfence dice. Tal vulnerabilidad fue recientemente parcheada en el KingComposer WordPress plugin.