このページで: [隠れる]
ニュースレターは、以上の機能を備えたWordPressプラグインです。 300,000 インストール. 不運にも, Wordfenceのセキュリティ研究者は最近、ニュースレタープラグインに一連の脆弱性を発見しました – 1つは最近パッチが適用されました, と他の2つはより深刻でした. 後者の欠陥は、反映されたクロスサイトスクリプティングでした (XSS) バグとPHPオブジェクト注入の問題.
フォーチュナテリー, プラグインの作成者に連絡した後, 脆弱性は新しいリリースですぐに対処されました.
ニュースレタープラグインの脆弱性の説明
認証された反映されたXSSの脆弱性には、次のCVSSスコアが与えられています。 6.5, 中程度の脅威と見なされます.
ニュースレタープラグインには、視覚的に魅力的なニュースレターやメールキャンペーンを作成するために使用できるフル機能のビジュアルエディターが含まれています. AJAX関数を使用します, tnpc_render_callback, AJAXリクエストで送信されたオプションのセットに基づいて編集されたブロックを表示します. 不運にも, 脆弱なバージョンはこれらのオプションをフィルタリングしませんでした, しかし、それらを2番目の関数に渡しました, render_block関数を使用して表示する前に渡されたオプションをデコードするために複数のメソッドを使用したrestore_options_from_request, ワードフェンスは彼らの中で説明しました 報告.
PHPオブジェクトインジェクションの欠陥が評価されました 7.5, リスクの高い脆弱性と見なされます:
ニュースレターエディタでは、下位レベルのユーザーが特定のニュースレターへの変更を保存することはできませんでしたが, 同じtnpc_render_callbackAJAX関数は、ログインしているすべてのユーザーが引き続きアクセスできました, 加入者を含む. これにより、restore_options_from_request関数を介したPHPオブジェクトインジェクションの脆弱性が導入されました. この関数は、オプションを介して渡されるシリアル化されていないデータです[inline_edits] パラメータ. そのような, サブスクライバーとしてログインした攻撃者は、アクションパラメーターをtpnc_renderに設定し、オプションを指定して、POSTリクエストをwp-admin/admin-ajax.phpに送信できます。[inline_edits] シリアル化されたPHPオブジェクトに設定されたパラメーター.
また読む コメント–wpDiscuzWordPressプラグインには重大な脆弱性が含まれています
反映されたクロスサイトスクリプティングとは何ですか (XSS) 脆弱性?
Wordfenceの研究者は最近、特定の攻撃の30倍の増加を検出しました, クロスサイトスクリプティングと呼ばれる. XSS攻撃は、インジェクションの一種として説明できます, 悪意のあるスクリプトが信頼できるWebサイトに挿入されます. WordPressサイトに対する一般的な攻撃のもう1つのタイプは、クロスサイトリクエストフォージェリです。 (CSRF) 攻撃, 攻撃者が被害者をだまして、サイトに変更を加えるために特別に細工されたリンクをクリックさせることができる場所.
反映されたXSSの欠陥は、上記の脆弱性に近いものです. CSRF攻撃と同様に, 反映されたXSSバグを悪用するには、攻撃者がユーザーをだまして悪意のあるリンクをクリックさせる必要があります。. これにより、悪意のあるペイロードが隠されている脆弱なサイトにユーザーが移動します.
“これはいくつかの方法で行うことができます, ただし、攻撃者が制御する中間サイトに最初にリンクするのが一般的です, 次に、被害者に代わって、悪意のあるペイロードを含むリクエストを脆弱なサイトに送信します,” ワードフェンスは言う. このような脆弱性は最近、 KingComposerWordPressプラグイン.