Nesta página: [ocultar]
Newsletter é um plugin do WordPress com mais de 300,000 instalações. Infelizmente, pesquisadores de segurança do Wordfence descobriram recentemente um conjunto de vulnerabilidades no plugin Newsletter – um foi recentemente corrigido, e outros dois que eram mais graves. As últimas falhas foram um script entre sites refletido (XSS) bug e um problema de injeção de objetos PHP.
Fortunatelly, depois de entrar em contato com os autores do plug-in, as vulnerabilidades foram rapidamente abordadas em uma nova versão.
Explicações sobre vulnerabilidades no plug-in de boletim informativo
A vulnerabilidade XSS refletida autenticada recebeu uma pontuação CVSS de 6.5, que é considerado de ameaça média.
O plug-in Newsletter inclui um editor visual completo que pode ser usado para criar boletins e campanhas de email visualmente atraentes. Ele usa uma função AJAX, tnpc_render_callback, para exibir blocos editados com base em um conjunto de opções enviadas na solicitação AJAX. Infelizmente, as versões vulneráveis não filtraram essas opções, mas passou para uma segunda função, restore_options_from_request que usou vários métodos para decodificar opções passadas antes de exibi-las usando a função render_block, Wordfence explicado em sua relatório.
A falha na injeção de objetos PHP foi classificada 7.5, e é considerada uma vulnerabilidade de alto risco:
Embora o editor de boletins não tenha permitido que usuários de nível inferior salvem alterações em um determinado boletim, a mesma função AJAX tnpc_render_callback ainda estava acessível a todos os usuários conectados, incluindo assinantes. Isso introduziu uma vulnerabilidade de injeção de objetos PHP por meio da função restore_options_from_request. Esta função dados não serializados são transmitidos através das opções[inline_edits] parâmetro. Assim sendo, um invasor conectado como assinante pode enviar uma solicitação POST para wp-admin / admin-ajax.php com o parâmetro de ação definido como tpnc_render e as opções[inline_edits] Parâmetro definido para um objeto PHP serializado.
Leia também Comentários - wpDiscuz Plugin WordPress contém vulnerabilidade crítica
O que é um script entre sites refletido (XSS) vulnerabilidade?
Pesquisadores do Wordfence detectaram recentemente um aumento de 30 vezes em ataques específicos, chamado script entre sites. Os ataques XSS podem ser descritos como um tipo de injeção, em que scripts maliciosos são injetados em sites confiáveis. Outro tipo de ataque popular contra sites WordPress é a falsificação de solicitações entre sites (CSRF) ataques, onde um invasor pode induzir uma vítima a clicar em um link especialmente criado para fazer alterações em um site.
As falhas refletidas do XSS estão próximas das vulnerabilidades descritas acima. Similar a ataques CSRF, explorar um bug XSS refletido envolve um invasor enganando o usuário a clicar em um link malicioso. Isso envia o usuário ao site vulnerável onde uma carga maliciosa está oculta.
“Isso pode ser feito de várias maneiras, mas é comum primeiro link para um site intermediário controlado pelo invasor, que envia uma solicitação contendo uma carga maliciosa ao site vulnerável em nome da vítima,” Wordfence diz. Essa vulnerabilidade foi recentemente corrigida no KingComposer plugin do WordPress.