Sur cette page: [cacher]
Des chercheurs en sécurité de Wordfence ont découvert que le plugin WordPress Orbit Fox contenait deux vulnérabilités. L'un d'eux pourrait entraîner une élévation de privilèges (évalué critique), et l'autre est un stocké Faille XSS (moyen évalué).
Le plugin Orbit Fox a 40,000 les installations, ce qui signifie que tous ces sites Web doivent vérifier s'ils exécutent la dernière version du plugin – 2.10.3.
Orbit Fox de ThemeIsle est un plugin multi-fonctionnalités qui fonctionne avec Elementor, Beaver Builder, et Gutenberg. Son but est de permettre aux administrateurs du site d'ajouter diverses fonctionnalités, comme les formulaires d'inscription, widgets.
Vulnérabilité d'escalade de privilèges authentifiés par le plug-in Orbit Fox
La faille de sécurité critique pourrait conduire à une élévation de privilèges. Le problème provient de son widget d'enregistrement, qui crée un formulaire d'inscription avec des champs personnalisables lors de l'utilisation d'Elementor et Beaver Builder.
Le plugin vous permet de définir un rôle par défaut chaque fois qu'un utilisateur s'inscrit via le formulaire pour exécuter cette fonctionnalité. Même si les contributeurs de bas niveau (contributeurs, auteurs, éditeurs) n'ont pas eu la possibilité de définir le rôle par défaut à partir de l'éditeur, ils peuvent toujours le modifier en créant une requête spécifique. en outre, les chercheurs n'ont découvert aucune protection ou validation côté serveur pour vérifier si un utilisateur autorisé définissait le rôle d'utilisateur par défaut dans une demande.
Selon le rapport:
L'absence de validation côté serveur signifiait qu'un utilisateur de niveau inférieur ayant accès à l'éditeur de page / article comme des contributeurs, auteurs, et les éditeurs pourraient créer un formulaire d'inscription et définir le rôle d'utilisateur sur celui d'un administrateur lors de l'inscription réussie. Une fois le formulaire d'inscription créé, l'utilisateur pourrait simplement enregistrer un nouvel utilisateur et cet utilisateur se verrait accorder des privilèges d'administrateur même s'il est encore authentifié sur l'instance WordPress.
Les attaquants pourraient exploiter cette vulnérabilité uniquement avec l'enregistrement des utilisateurs activé et les plugins Elementor ou Beaver Builder en cours d'exécution.
Faille de script intersite stockée authentifiée par le plug-in Orbit Fox
La vulnérabilité pourrait permettre aux contributeurs et aux auteurs d'ajouter des scripts aux articles. en outre, le bogue permettait aux utilisateurs de bas niveau d'ajouter du JavaScript malveillant aux articles WordPress à exécuter dans le navigateur de l'utilisateur lors de la visite de la page spécifique.
«Comme toujours avec les vulnérabilités XSS, cela permettrait aux attaquants de créer de nouveaux utilisateurs administratifs, injecter des redirections et des portes dérobées malveillantes, ou modifier d'autres contenus du site grâce à l'utilisation de JavaScript malveillant,”A noté Wordfence.
En conclusion
Les deux vulnérabilités ont été entièrement corrigées dans la version Orbit Fox 2.10.3. Les utilisateurs du plugin doivent immédiatement mettre à jour vers la dernière version pour éviter tout autre problème. Une divulgation technique complète des problèmes est disponible dans le rapport original.