Su questa pagina: [nascondere]
La newsletter è un plugin per WordPress con più di 300,000 installazioni. purtroppo, i ricercatori sulla sicurezza di Wordfence hanno recentemente scoperto una serie di vulnerabilità nel plugin Newsletter – uno è stato recentemente patchato, e altri due che erano più gravi. Questi ultimi difetti erano uno scripting cross-site riflesso (XSS) bug e un problema di iniezione di oggetti PHP.
Fortunatelly, dopo aver contattato gli autori del plug-in, le vulnerabilità sono state rapidamente risolte in una nuova versione.
Spiegazione delle vulnerabilità del plug-in della newsletter
Alla vulnerabilità XSS riflessa autenticata è stato assegnato un punteggio CVSS di 6.5, che è considerato di media minaccia.
Il plugin Newsletter include un editor visivo completo che può essere utilizzato per creare newsletter e campagne e-mail visivamente accattivanti. Utilizza una funzione AJAX, tnpc_render_callback, per visualizzare i blocchi modificati in base a una serie di opzioni inviate nella richiesta AJAX. purtroppo, le versioni vulnerabili non hanno filtrato queste opzioni, ma li ha passati su una seconda funzione, restore_options_from_request che ha utilizzato più metodi per decodificare le opzioni che sono state passate prima di visualizzarle usando la funzione render_block, Wordfence ha spiegato nel loro rapporto.
Il difetto di PHP Object Injection è stato valutato 7.5, ed è considerata una vulnerabilità ad alto rischio:
Sebbene l'editor di newsletter non consentisse agli utenti di livello inferiore di salvare le modifiche a una determinata newsletter, la stessa funzione AJAX tnpc_render_callback era ancora accessibile a tutti gli utenti che hanno effettuato l'accesso, compresi gli abbonati. Ciò ha introdotto una vulnerabilità di PHP Object Injection tramite la funzione restore_options_from_request. Questa funzione dati non serializzati trasmessi tramite le opzioni[inline_edits] parametro. Come tale, un utente malintenzionato connesso come abbonato potrebbe inviare una richiesta POST a wp-admin / admin-ajax.php con il parametro di azione impostato su tpnc_render e le opzioni[inline_edits] parametro impostato su un oggetto PHP serializzato.
Leggi anche Commenti - Il plugin WordPress di wpDiscuz contiene una vulnerabilità critica
Che cos'è uno scripting cross-site riflesso (XSS) vulnerabilità?
I ricercatori di Wordfence hanno recentemente rilevato un aumento di 30 volte di attacchi specifici, chiamato cross site scripting. Gli attacchi XSS possono essere descritti come un tipo di iniezione, in cui gli script dannosi vengono iniettati in siti Web attendibili. Un altro tipo di attacchi popolari contro i siti WordPress sono i falsi di richieste cross-site (CSRF) attacchi, dove un utente malintenzionato può indurre una vittima a fare clic su un collegamento appositamente predisposto per apportare modifiche a un sito.
I difetti XSS riflessi sono vicini alle vulnerabilità descritte sopra. Analogamente agli attacchi CSRF, lo sfruttamento di un bug XSS riflesso comporta un utente malintenzionato che induce l'utente a fare clic su un collegamento dannoso. Questo invia l'utente al sito vulnerabile in cui è nascosto un payload dannoso.
“Questo può essere fatto in diversi modi, ma è comune prima collegare a un sito intermedio controllato dall'aggressore, che quindi invia una richiesta contenente un payload dannoso al sito vulnerabile per conto della vittima,” Dice Wordfence. Una tale vulnerabilità è stata recentemente corretta in Plugin WordPress KingComposer.