このページで: [隠れる]
セキュリティ研究者は、WordPressプラグインの2つの脆弱性を発見しました, 今回は以上に影響を与える 200,000 ウェブサイト. PageLayerプラグインには、2つの反映されたXSSが含まれています (クロスサイトスクリプティング) 脅威アクターが管理者のブラウザで悪意のあるJavaScriptコードを実行できるようにする可能性のある欠陥. この悪意のある活動は、標的のWordPressサイトの乗っ取りにつながる可能性があります. 発見はWordfenceチームから来ています.
良いニュースは、Softaculousです, PageLayerプラグインの開発者, 開示後すぐに反応した. パッチが利用可能になりました, プラグインのユーザーはすぐにそれを適用する必要があります. 安全なプラグインのバージョンはPageLayerです 1.3.5. WebサイトがXSS保護が組み込まれた特定のファイアウォールを実行している場合, 問題の影響を受けません.
PageLayerプラグインの脆弱性に関する詳細
初め, XSSまたはクロスサイトスクリプティングとは何かを説明しましょう. 素人の言葉で, この定義は、攻撃者がクライアント側のスクリプトを挿入できるセキュリティ上の欠陥に適用されます (JavaScriptなど) 重要な情報に直接アクセスするためのWebページに. また, XSSを悪用して、ユーザーになりすましたり、攻撃者が所有したい情報を明らかにするようにユーザーを騙したりすることができます。. これらの攻撃’ 結果には、ユーザーセッションの乗っ取りが含まれます, ウェブサイトを汚す, またはユーザーを悪意のあるWebサイトにリダイレクトする.
PageLayerは ドラッグアンドドロップのウェブサイトビルダー. 2つのXSSの欠陥は、フォントサイズパラメータと色設定にあります. 最初の脆弱性が評価されます 6.1 重大度の観点から, これは中程度の危険を意味します.
PageLayerプラグインには設定ページがあります, サイトデザイナーがページビルダーが使用するデフォルトのフォントと色を選択できるようにします. これらのオプションは、さまざまな$_POSTパラメーターを介して受け入れられます” 「例えば体[フォントサイズ] またはh3[フォントサイズ] bodyまたはh3タグのフォントサイズを設定するために使用できます, と色[バックグラウンド] 背景色を設定するために使用できます”,」ワードフェンスは説明します.
特定の機能, pagelayer_website_settings, これらの設定を変更するために使用されました. 許可されたリクエストのみが変更を適用できるように、機能チェックとナンスが含まれていました. でも, リクエストが送信パラメータなしで送信された場合, 変更は保存されません, リクエストはpagelayer_website_settings_T関数に続行されます.
この機能は設定ページにフォームを表示しました” “不運にも, この関数は、設定を表示するためにユーザー入力を受け入れる他の2つの関数も呼び出しました, これは、攻撃者が悪意のあるJavaScriptを挿入して、WordPressサイトの乗っ取りにつながる可能性がある場所です。”,” 研究者は報告した.
pagelayer_website_color関数はどうですか” “攻撃者が管理者をだまして、色などの色のサブパラメータを含むPOSTリクエストを送信したリンクをクリックさせる可能性がある場合[バックグラウンド] 悪意のあるスクリプトに設定, そのスクリプトは管理者ブラウザで実行されます”,” Wordfenceが追加されました.
より技術的な詳細はで利用可能です 元のレポート.