Erros no plugin de boletim informativo para WordPress Put 300,000 Sites em risco - PT

Newsletter é um plugin do WordPress com mais de 300,000 instalações. Infelizmente, pesquisadores de segurança do Wordfence descobriram recentemente um conjunto de vulnerabilidades no plugin Newsletter – um foi recentemente corrigido, e outros dois que eram mais graves. As últimas falhas foram um script entre sites refletido (XSS) bug e um problema de injeção de objetos PHP.

Fortunatelly, depois de entrar em contato com os autores do plug-in, as vulnerabilidades foram rapidamente abordadas em uma nova versão.

Explicações sobre vulnerabilidades no plug-in de boletim informativo

A vulnerabilidade XSS refletida autenticada recebeu uma pontuação CVSS de 6.5, que é considerado de ameaça média.

O plug-in Newsletter inclui um editor visual completo que pode ser usado para criar boletins e campanhas de email visualmente atraentes. Ele usa uma função AJAX, tnpc_render_callback, para exibir blocos editados com base em um conjunto de opções enviadas na solicitação AJAX. Infelizmente, as versões vulneráveis ​​não filtraram essas opções, mas passou para uma segunda função, restore_options_from_request que usou vários métodos para decodificar opções passadas antes de exibi-las usando a função render_block, Wordfence explicado em sua relatório.

A falha na injeção de objetos PHP foi classificada 7.5, e é considerada uma vulnerabilidade de alto risco:

Embora o editor de boletins não tenha permitido que usuários de nível inferior salvem alterações em um determinado boletim, a mesma função AJAX tnpc_render_callback ainda estava acessível a todos os usuários conectados, incluindo assinantes. Isso introduziu uma vulnerabilidade de injeção de objetos PHP por meio da função restore_options_from_request. Esta função dados não serializados são transmitidos através das opções[inline_edits] parâmetro. Assim sendo, um invasor conectado como assinante pode enviar uma solicitação POST para wp-admin / admin-ajax.php com o parâmetro de ação definido como tpnc_render e as opções[inline_edits] Parâmetro definido para um objeto PHP serializado.


Leia também Comentários - wpDiscuz Plugin WordPress contém vulnerabilidade crítica


O que é um script entre sites refletido (XSS) vulnerabilidade?

Pesquisadores do Wordfence detectaram recentemente um aumento de 30 vezes em ataques específicos, chamado script entre sites. Os ataques XSS podem ser descritos como um tipo de injeção, em que scripts maliciosos são injetados em sites confiáveis. Outro tipo de ataque popular contra sites WordPress é a falsificação de solicitações entre sites (CSRF) ataques, onde um invasor pode induzir uma vítima a clicar em um link especialmente criado para fazer alterações em um site.

As falhas refletidas do XSS estão próximas das vulnerabilidades descritas acima. Similar a ataques CSRF, explorar um bug XSS refletido envolve um invasor enganando o usuário a clicar em um link malicioso. Isso envia o usuário ao site vulnerável onde uma carga maliciosa está oculta.

Isso pode ser feito de várias maneiras, mas é comum primeiro link para um site intermediário controlado pelo invasor, que envia uma solicitação contendo uma carga maliciosa ao site vulnerável em nome da vítima,” Wordfence diz. Essa vulnerabilidade foi recentemente corrigida no KingComposer plugin do WordPress.

Pesquisado e criado por:
Krum Popov
Empreendedor web apaixonado, vem elaborando projetos web desde 2007. No 2020, ele fundou o HTH.Guide — uma plataforma visionária dedicada a agilizar a busca pela solução de hospedagem web perfeita. Consulte Mais informação...
Revisado tecnicamente por:
Metódi Ivanov
Especialista experiente em desenvolvimento web com 8+ anos de experiência, incluindo conhecimento especializado em ambientes de hospedagem. Sua experiência garante que o conteúdo atenda aos mais altos padrões de precisão e se alinhe perfeitamente com as tecnologias de hospedagem. Consulte Mais informação...

Deixe um comentário

seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados *

Este site é protegido pelo reCAPTCHA e pelo Google Política de Privacidade e Termos de serviço Aplique.

Este site usa cookies para melhorar a experiência do usuário. Ao usar nosso site, você concorda com todos os cookies de acordo com nosso Política de Privacidade.
Eu concordo
Em HTH.Guide, oferecemos análises transparentes de hospedagem na web, garantindo a independência de influências externas. Nossas avaliações são imparciais, pois aplicamos padrões rigorosos e consistentes a todas as avaliações.
Embora possamos ganhar comissões de afiliados de algumas das empresas apresentadas, essas comissões não comprometem a integridade de nossas avaliações nem influenciam nossas classificações.
Os ganhos do afiliado contribuem para cobrir a aquisição de contas, despesas de teste, manutenção, e desenvolvimento do nosso site e sistemas internos.
Confie no HTH.Guide para obter insights de hospedagem confiáveis e sinceridade.