Bugs dans le plugin Newsletter pour WordPress Put 300,000 Sites à risque - FR

Newsletter est un plugin WordPress avec plus de 300,000 les installations. Malheureusement, des chercheurs en sécurité de Wordfence ont récemment découvert un ensemble de vulnérabilités dans le plugin Newsletter – l'un a été récemment patché, et deux autres qui étaient plus sévères. Ces dernières failles étaient un script intersite reflété (XSS) bug et un problème d'injection d'objets PHP.

Fortunatelly, après avoir contacté les auteurs du plugin, les vulnérabilités ont été rapidement corrigées dans une nouvelle version.

Explication des vulnérabilités du plugin de newsletter

La vulnérabilité XSS reflétée authentifiée a reçu un score CVSS de 6.5, qui est considéré comme une menace moyenne.

Le plugin Newsletter comprend un éditeur visuel complet qui peut être utilisé pour créer des newsletters et des campagnes par e-mail visuellement attrayantes. Il utilise une fonction AJAX, tnpc_render_callback, pour afficher les blocs modifiés en fonction d'un ensemble d'options envoyées dans la requête AJAX. Malheureusement, les versions vulnérables n'ont pas filtré ces options, mais les a passés sur une deuxième fonction, restore_options_from_request qui utilisait plusieurs méthodes pour décoder les options transmises avant de les afficher à l'aide de la fonction render_block, Wordfence expliqué dans leur rapport.

La faille d'injection d'objets PHP a été notée 7.5, et est considérée comme une vulnérabilité à haut risque:

Bien que l'éditeur de newsletter n'ait pas permis aux utilisateurs de niveau inférieur d'enregistrer les modifications apportées à une newsletter donnée, la même fonction AJAX tnpc_render_callback était toujours accessible à tous les utilisateurs connectés, y compris les abonnés. Cela a introduit une vulnérabilité d'injection d'objets PHP via la fonction restore_options_from_request. Cette fonction de données non sérialisées transmises via les options[inline_edits] paramètre. En tant que tel, un attaquant connecté en tant qu'abonné pourrait envoyer une requête POST à ​​wp-admin / admin-ajax.php avec le paramètre d'action défini sur tpnc_render et les options[inline_edits] paramètre défini sur un objet PHP sérialisé.


Lire aussi Commentaires - Le plugin WordPress wpDiscuz contient une vulnérabilité critique


Qu'est-ce qu'un script intersite réfléchi (XSS) vulnérabilité?

Les chercheurs de Wordfence ont récemment détecté une augmentation de 30 fois des attaques spécifiques, appelé script intersite. Les attaques XSS peuvent être décrites comme un type d'injection, dans lequel des scripts malveillants sont injectés dans des sites Web de confiance. Un autre type d'attaques populaires contre les sites WordPress est la contrefaçon de demande intersite. (CSRF) attaques, où un attaquant peut amener une victime à cliquer sur un lien spécialement conçu pour apporter des modifications à un site.

Les failles XSS reflétées sont proches des vulnérabilités décrites ci-dessus. Similaire à une attaque CSRF, l'exploitation d'un bogue XSS reflété implique qu'un attaquant incite l'utilisateur à cliquer sur un lien malveillant. Cela envoie l'utilisateur vers le site vulnérable où une charge malveillante est masquée.

Cela peut se faire de plusieurs manières, mais il est courant de créer un premier lien vers un site intermédiaire contrôlé par l'attaquant, qui envoie ensuite une demande contenant une charge utile malveillante au site vulnérable au nom de la victime,” Wordfence dit. Une telle vulnérabilité a récemment été corrigée dans le Plugin WordPress KingComposer.

Recherche et rédaction par:
Éditeurs HowToHosting
HowToHosting.guide fournit une expertise et un aperçu du processus de création de blogs et de sites Web, trouver le bon hébergeur, et tout ce qui se trouve entre les deux. En savoir plus...

Laisser un commentaire

Votre adresse email ne sera pas publiée. les champs requis sont indiqués *

Ce site utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à notre Politique de confidentialité.
Je suis d'accord
Sur HowToHosting.Guide, nous proposons des avis transparents sur l'hébergement Web, garantir l’indépendance vis-à-vis des influences extérieures. Nos évaluations sont impartiales car nous appliquons des normes strictes et cohérentes à tous les avis..
Bien que nous puissions gagner des commissions d'affiliation de certaines des sociétés présentées, ces commissions ne compromettent pas l'intégrité de nos avis et n'influencent pas notre classement.
Les revenus de l'affilié contribuent à couvrir l'acquisition du compte, frais de tests, entretien, et développement de notre site Web et de nos systèmes internes.
Faites confiance à howtohosting.guide pour des informations fiables et une sincérité en matière d'hébergement.