Sur cette page: [cacher]
Newsletter est un plugin WordPress avec plus de 300,000 les installations. Malheureusement, des chercheurs en sécurité de Wordfence ont récemment découvert un ensemble de vulnérabilités dans le plugin Newsletter – l'un a été récemment patché, et deux autres qui étaient plus sévères. Ces dernières failles étaient un script intersite reflété (XSS) bug et un problème d'injection d'objets PHP.
Fortunatelly, après avoir contacté les auteurs du plugin, les vulnérabilités ont été rapidement corrigées dans une nouvelle version.
Explication des vulnérabilités du plugin de newsletter
La vulnérabilité XSS reflétée authentifiée a reçu un score CVSS de 6.5, qui est considéré comme une menace moyenne.
Le plugin Newsletter comprend un éditeur visuel complet qui peut être utilisé pour créer des newsletters et des campagnes par e-mail visuellement attrayantes. Il utilise une fonction AJAX, tnpc_render_callback, pour afficher les blocs modifiés en fonction d'un ensemble d'options envoyées dans la requête AJAX. Malheureusement, les versions vulnérables n'ont pas filtré ces options, mais les a passés sur une deuxième fonction, restore_options_from_request qui utilisait plusieurs méthodes pour décoder les options transmises avant de les afficher à l'aide de la fonction render_block, Wordfence expliqué dans leur rapport.
La faille d'injection d'objets PHP a été notée 7.5, et est considérée comme une vulnérabilité à haut risque:
Bien que l'éditeur de newsletter n'ait pas permis aux utilisateurs de niveau inférieur d'enregistrer les modifications apportées à une newsletter donnée, la même fonction AJAX tnpc_render_callback était toujours accessible à tous les utilisateurs connectés, y compris les abonnés. Cela a introduit une vulnérabilité d'injection d'objets PHP via la fonction restore_options_from_request. Cette fonction de données non sérialisées transmises via les options[inline_edits] paramètre. En tant que tel, un attaquant connecté en tant qu'abonné pourrait envoyer une requête POST à wp-admin / admin-ajax.php avec le paramètre d'action défini sur tpnc_render et les options[inline_edits] paramètre défini sur un objet PHP sérialisé.
Lire aussi Commentaires - Le plugin WordPress wpDiscuz contient une vulnérabilité critique
Qu'est-ce qu'un script intersite réfléchi (XSS) vulnérabilité?
Les chercheurs de Wordfence ont récemment détecté une augmentation de 30 fois des attaques spécifiques, appelé script intersite. Les attaques XSS peuvent être décrites comme un type d'injection, dans lequel des scripts malveillants sont injectés dans des sites Web de confiance. Un autre type d'attaques populaires contre les sites WordPress est la contrefaçon de demande intersite. (CSRF) attaques, où un attaquant peut amener une victime à cliquer sur un lien spécialement conçu pour apporter des modifications à un site.
Les failles XSS reflétées sont proches des vulnérabilités décrites ci-dessus. Similaire à une attaque CSRF, l'exploitation d'un bogue XSS reflété implique qu'un attaquant incite l'utilisateur à cliquer sur un lien malveillant. Cela envoie l'utilisateur vers le site vulnérable où une charge malveillante est masquée.
“Cela peut se faire de plusieurs manières, mais il est courant de créer un premier lien vers un site intermédiaire contrôlé par l'attaquant, qui envoie ensuite une demande contenant une charge utile malveillante au site vulnérable au nom de la victime,” Wordfence dit. Une telle vulnérabilité a récemment été corrigée dans le Plugin WordPress KingComposer.