Su questa pagina: [nascondere]
I ricercatori di sicurezza di Wordfence hanno scoperto che il plugin Orbit Fox per WordPress conteneva due vulnerabilità. Uno di questi potrebbe portare a un'escalation dei privilegi (valutato critico), e l'altro è un archivio Difetto XSS (medio valutato).
Il plugin Orbit Fox ha 40,000 installazioni, il che significa che tutti questi siti web dovrebbero verificare se stanno eseguendo l'ultima versione del plugin – 2.10.3.
Orbit Fox di ThemeIsle è un plugin multi-funzionalità che funziona con Elementor, Beaver Builder, e Gutenberg. Il suo scopo è consentire agli amministratori del sito di aggiungere varie funzionalità, come i moduli di registrazione, widgets.
Vulnerabilità di escalation dei privilegi autenticata dal plug-in Orbit Fox
La falla di sicurezza critica potrebbe portare a un'escalation dei privilegi. Il problema deriva dal suo widget di registrazione, che crea un modulo di registrazione con campi personalizzabili quando si utilizza Elementor e Beaver Builder.
Il plugin consente di impostare un ruolo predefinito ogni volta che un utente si registra tramite il modulo per eseguire questa funzionalità. Anche se contributori di basso livello (contributori, autori, redattori) non è stata data la possibilità di impostare il ruolo predefinito dall'editor, potrebbero comunque modificarlo creando una richiesta specifica. inoltre, i ricercatori non hanno scoperto alcuna protezione o convalida lato server per verificare se un utente autorizzato stava impostando il ruolo utente predefinito in una richiesta.
Secondo il rapporto:
La mancanza di convalida lato server significava che un utente di livello inferiore con accesso all'editor di pagine / post come collaboratori, autori, e gli editori possono creare un modulo di registrazione e impostare il ruolo utente su quello di amministratore dopo la registrazione riuscita. Una volta creato il modulo di registrazione, l'utente potrebbe semplicemente registrare un nuovo utente e a quell'utente verranno concessi i privilegi di amministratore anche se è ancora autenticato nell'istanza di WordPress.
Gli aggressori possono sfruttare questa vulnerabilità solo con la registrazione dell'utente abilitata e i plug-in Elementor o Beaver Builder in esecuzione.
Difetto di scripting cross site memorizzato autenticato plug-in Orbit Fox
La vulnerabilità potrebbe consentire a collaboratori e autori di aggiungere script ai post. inoltre, il bug ha consentito agli utenti di basso livello di aggiungere JavaScript dannoso ai post di WordPress da eseguire nel browser dell'utente dopo aver visitato la pagina specifica.
"Come sempre con le vulnerabilità XSS, ciò consentirebbe agli aggressori di creare nuovi utenti amministrativi, iniettare reindirizzamenti e backdoor dannosi, o alterare altri contenuti del sito tramite l'uso di JavaScript dannoso,"Ha osservato Wordfence.
In conclusione
Le due vulnerabilità sono state completamente risolte nella versione Orbit Fox 2.10.3. Gli utenti del plug-in dovrebbero aggiornare immediatamente alla versione più recente per evitare ulteriori problemi. La divulgazione tecnica completa dei problemi è disponibile in il rapporto originale.