Bug nel plugin della newsletter per WordPress Put 300,000 Siti a rischio - IT

La newsletter è un plugin per WordPress con più di 300,000 installazioni. purtroppo, i ricercatori sulla sicurezza di Wordfence hanno recentemente scoperto una serie di vulnerabilità nel plugin Newsletter – uno è stato recentemente patchato, e altri due che erano più gravi. Questi ultimi difetti erano uno scripting cross-site riflesso (XSS) bug e un problema di iniezione di oggetti PHP.

Fortunatelly, dopo aver contattato gli autori del plug-in, le vulnerabilità sono state rapidamente risolte in una nuova versione.

Spiegazione delle vulnerabilità del plug-in della newsletter

Alla vulnerabilità XSS riflessa autenticata è stato assegnato un punteggio CVSS di 6.5, che è considerato di media minaccia.

Il plugin Newsletter include un editor visivo completo che può essere utilizzato per creare newsletter e campagne e-mail visivamente accattivanti. Utilizza una funzione AJAX, tnpc_render_callback, per visualizzare i blocchi modificati in base a una serie di opzioni inviate nella richiesta AJAX. purtroppo, le versioni vulnerabili non hanno filtrato queste opzioni, ma li ha passati su una seconda funzione, restore_options_from_request che ha utilizzato più metodi per decodificare le opzioni che sono state passate prima di visualizzarle usando la funzione render_block, Wordfence ha spiegato nel loro rapporto.

Il difetto di PHP Object Injection è stato valutato 7.5, ed è considerata una vulnerabilità ad alto rischio:

Sebbene l'editor di newsletter non consentisse agli utenti di livello inferiore di salvare le modifiche a una determinata newsletter, la stessa funzione AJAX tnpc_render_callback era ancora accessibile a tutti gli utenti che hanno effettuato l'accesso, compresi gli abbonati. Ciò ha introdotto una vulnerabilità di PHP Object Injection tramite la funzione restore_options_from_request. Questa funzione dati non serializzati trasmessi tramite le opzioni[inline_edits] parametro. Come tale, un utente malintenzionato connesso come abbonato potrebbe inviare una richiesta POST a wp-admin / admin-ajax.php con il parametro di azione impostato su tpnc_render e le opzioni[inline_edits] parametro impostato su un oggetto PHP serializzato.


Leggi anche Commenti - Il plugin WordPress di wpDiscuz contiene una vulnerabilità critica


Che cos'è uno scripting cross-site riflesso (XSS) vulnerabilità?

I ricercatori di Wordfence hanno recentemente rilevato un aumento di 30 volte di attacchi specifici, chiamato cross site scripting. Gli attacchi XSS possono essere descritti come un tipo di iniezione, in cui gli script dannosi vengono iniettati in siti Web attendibili. Un altro tipo di attacchi popolari contro i siti WordPress sono i falsi di richieste cross-site (CSRF) attacchi, dove un utente malintenzionato può indurre una vittima a fare clic su un collegamento appositamente predisposto per apportare modifiche a un sito.

I difetti XSS riflessi sono vicini alle vulnerabilità descritte sopra. Analogamente agli attacchi CSRF, lo sfruttamento di un bug XSS riflesso comporta un utente malintenzionato che induce l'utente a fare clic su un collegamento dannoso. Questo invia l'utente al sito vulnerabile in cui è nascosto un payload dannoso.

Questo può essere fatto in diversi modi, ma è comune prima collegare a un sito intermedio controllato dall'aggressore, che quindi invia una richiesta contenente un payload dannoso al sito vulnerabile per conto della vittima,” Dice Wordfence. Una tale vulnerabilità è stata recentemente corretta in Plugin WordPress KingComposer.

Ricercato e scritto da:
Editor di HowToHosting
HowToHosting.guide fornisce competenze e approfondimenti sul processo di creazione di blog e siti Web, trovare il giusto provider di hosting, e tutto ciò che si frappone. Per saperne di più...

Lascio un commento

L'indirizzo email non verrà pubblicato. i campi richiesti sono contrassegnati *

Questo sito web utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo
Su HowToHosting.Guide, offriamo recensioni trasparenti di web hosting, garantire l’indipendenza dalle influenze esterne. Le nostre valutazioni sono imparziali poiché applichiamo standard rigorosi e coerenti a tutte le recensioni.
Mentre potremmo guadagnare commissioni di affiliazione da alcune delle società presenti, queste commissioni non compromettono l'integrità delle nostre recensioni né influenzano le nostre classifiche.
I guadagni dell'affiliato contribuiscono a coprire l'acquisizione dell'account, spese di prova, Manutenzione, e lo sviluppo del nostro sito web e dei sistemi interni.
Affidati a howtohosting.guide per approfondimenti affidabili e sincerità sull'hosting.