このページで: [隠れる]
Wordfenceのセキュリティ研究者は、OrbitFoxWordPressプラグインに2つの脆弱性が含まれていることを発見しました. それらの1つは、特権の昇格につながる可能性があります (クリティカルと評価された), もう1つは保存されています XSSの欠陥 (定格中).
OrbitFoxプラグインには 40,000 インストール, つまり、これらすべてのWebサイトは、最新のプラグインバージョンを実行しているかどうかを確認する必要があります – 2.10.3.
ThemeIsleによるOrbitFoxは、 Elementor, ビーバービルダー, と グーテンベルク. その目的は、サイト管理者がさまざまな機能を追加できるようにすることです。, 登録フォームのように, ウィジェット.
OrbitFoxプラグイン認証済み特権昇格の脆弱性
重大なセキュリティ上の欠陥により、特権の昇格が発生する可能性があります. この問題は、登録ウィジェットに起因します, ElementorとBeaverBuilderを使用するときに、カスタマイズ可能なフィールドを持つ登録フォームを作成します.
プラグインを使用すると、ユーザーがフォームを介して登録してこの機能を実行するたびに、デフォルトの役割を設定できます。. 低レベルの貢献者にもかかわらず (寄稿者, 著者, 編集者) エディターからデフォルトの役割を設定するオプションが与えられていませんでした, 特定のリクエストを作成することで、それを変更することもできます. さらに, 研究者は、許可されたユーザーがリクエストでデフォルトのユーザーロールを設定しているかどうかを確認するためのサーバー側の保護や検証を発見しませんでした.
レポートによると:
サーバー側の検証がないということは、寄稿者のようにページ/投稿エディターにアクセスできる下位レベルのユーザーを意味していました, 著者, 編集者は登録フォームを作成し、登録が成功するとユーザーの役割を管理者の役割に設定できます。. 登録フォームが作成されたら, ユーザーは新しいユーザーを登録するだけで、WordPressインスタンスに対して認証されている場合でも、そのユーザーに管理者権限が付与されます。.
攻撃者は、ユーザー登録が有効で、ElementorまたはBeaver Builderプラグインが実行されている場合にのみ、この脆弱性を悪用する可能性があります。.
OrbitFoxプラグイン認証済みの保存されたクロスサイトスクリプティングの欠陥
この脆弱性により、寄稿者と作成者が投稿にスクリプトを追加できる可能性があります. さらに, このバグにより、低レベルのユーザーが特定のページにアクセスしたときにユーザーのブラウザーで実行されるWordPressの投稿に悪意のあるJavaScriptを追加できるようになりました.
「いつものようにXSSの脆弱性, これにより、攻撃者が新しい管理ユーザーを作成できるようになります, 悪意のあるリダイレクトとバックドアを挿入する, または悪意のあるJavaScriptを使用して他のサイトのコンテンツを変更する,」ワードフェンスは指摘しました.
結論は
2つの脆弱性はOrbitFoxバージョンで完全にパッチされています 2.10.3. プラグインユーザーは、それ以上の問題を回避するために、すぐに最新バージョンに更新する必要があります. 問題の完全な技術的開示は、 元のレポート.