Bug nel plugin della newsletter per WordPress Put 300,000 Siti a rischio - IT

La newsletter è un plugin per WordPress con più di 300,000 installazioni. purtroppo, i ricercatori sulla sicurezza di Wordfence hanno recentemente scoperto una serie di vulnerabilità nel plugin Newsletter – uno è stato recentemente patchato, e altri due che erano più gravi. Questi ultimi difetti erano uno scripting cross-site riflesso (XSS) bug e un problema di iniezione di oggetti PHP.

Fortunatelly, dopo aver contattato gli autori del plug-in, le vulnerabilità sono state rapidamente risolte in una nuova versione.

Spiegazione delle vulnerabilità del plug-in della newsletter

Alla vulnerabilità XSS riflessa autenticata è stato assegnato un punteggio CVSS di 6.5, che è considerato di media minaccia.

Il plugin Newsletter include un editor visivo completo che può essere utilizzato per creare newsletter e campagne e-mail visivamente accattivanti. Utilizza una funzione AJAX, tnpc_render_callback, per visualizzare i blocchi modificati in base a una serie di opzioni inviate nella richiesta AJAX. purtroppo, le versioni vulnerabili non hanno filtrato queste opzioni, ma li ha passati su una seconda funzione, restore_options_from_request che ha utilizzato più metodi per decodificare le opzioni che sono state passate prima di visualizzarle usando la funzione render_block, Wordfence ha spiegato nel loro rapporto.

Il difetto di PHP Object Injection è stato valutato 7.5, ed è considerata una vulnerabilità ad alto rischio:

Sebbene l'editor di newsletter non consentisse agli utenti di livello inferiore di salvare le modifiche a una determinata newsletter, la stessa funzione AJAX tnpc_render_callback era ancora accessibile a tutti gli utenti che hanno effettuato l'accesso, compresi gli abbonati. Ciò ha introdotto una vulnerabilità di PHP Object Injection tramite la funzione restore_options_from_request. Questa funzione dati non serializzati trasmessi tramite le opzioni[inline_edits] parametro. Come tale, un utente malintenzionato connesso come abbonato potrebbe inviare una richiesta POST a wp-admin / admin-ajax.php con il parametro di azione impostato su tpnc_render e le opzioni[inline_edits] parametro impostato su un oggetto PHP serializzato.


Leggi anche Commenti - Il plugin WordPress di wpDiscuz contiene una vulnerabilità critica


Che cos'è uno scripting cross-site riflesso (XSS) vulnerabilità?

I ricercatori di Wordfence hanno recentemente rilevato un aumento di 30 volte di attacchi specifici, chiamato cross site scripting. Gli attacchi XSS possono essere descritti come un tipo di iniezione, in cui gli script dannosi vengono iniettati in siti Web attendibili. Un altro tipo di attacchi popolari contro i siti WordPress sono i falsi di richieste cross-site (CSRF) attacchi, dove un utente malintenzionato può indurre una vittima a fare clic su un collegamento appositamente predisposto per apportare modifiche a un sito.

I difetti XSS riflessi sono vicini alle vulnerabilità descritte sopra. Analogamente agli attacchi CSRF, lo sfruttamento di un bug XSS riflesso comporta un utente malintenzionato che induce l'utente a fare clic su un collegamento dannoso. Questo invia l'utente al sito vulnerabile in cui è nascosto un payload dannoso.

Questo può essere fatto in diversi modi, ma è comune prima collegare a un sito intermedio controllato dall'aggressore, che quindi invia una richiesta contenente un payload dannoso al sito vulnerabile per conto della vittima,” Dice Wordfence. Una tale vulnerabilità è stata recentemente corretta in Plugin WordPress KingComposer.

Ricercato e creato da:
Krum Popov
Imprenditore appassionato del web, da allora realizza progetti web 2007. In 2020, ha fondato HTH.Guide, una piattaforma visionaria dedicata a semplificare la ricerca della soluzione di web hosting perfetta. Per saperne di più...
Revisionato tecnicamente da:
Metodi Ivanov
Esperto esperto di sviluppo web con 8+ Anni di esperienza, comprese conoscenze specialistiche negli ambienti di hosting. La sua esperienza garantisce che il contenuto soddisfi i più elevati standard di accuratezza e si allinei perfettamente con le tecnologie di hosting. Per saperne di più...

Lascio un commento

L'indirizzo email non verrà pubblicato. i campi richiesti sono contrassegnati *

Questo sito è protetto da reCAPTCHA e Google politica sulla riservatezza e Termini di servizio applicare.

Questo sito web utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo
Su HTH.Guide, offriamo recensioni trasparenti di web hosting, garantire l’indipendenza dalle influenze esterne. Le nostre valutazioni sono imparziali poiché applichiamo standard rigorosi e coerenti a tutte le recensioni.
Mentre potremmo guadagnare commissioni di affiliazione da alcune delle società presenti, queste commissioni non compromettono l'integrità delle nostre recensioni né influenzano le nostre classifiche.
I guadagni dell'affiliato contribuiscono a coprire l'acquisizione dell'account, spese di prova, Manutenzione, e lo sviluppo del nostro sito web e dei sistemi interni.
Affidati a HTH.Guide per informazioni affidabili e sincerità sull'hosting.