To sikkerhedsrisici blev opdaget i Gutenberg -skabelonbiblioteket & Redux Framework -plugin til WordPress, CVE-2021-38312 og CVE-2021-38314. Opdaget af trodsige forskere, sårbarhederne kan påvirke mere end en million WordPress hjemmesider kører plugin.
Begge fejl påvirker pluginversioner før version 4.2.11. For at undgå enhver kompromis, brugere af Gutenberg Template Library skal installere version 4.2.13, som er den fuldt patched version.
Heldigvis, plugins udgiver, Redux.io, svarede næsten øjeblikkeligt på forskernes opdagelse. Efter det hurtige svar, Defiant leverede fuld oplysning samme dag, på august 3, 2021.
CVE-2021-38312 og CVE-2021-38314 i Gutenberg Template Library & Redux Framework
Den første sårbarhed, CVE-2021-38312, kunne tillade brugere med lavere tilladelser, såsom bidragsydere, at installere og aktivere vilkårlige plugins og slette ethvert indlæg eller side via REST API.
Fejlen er vurderet 7.1 i henhold til CVSS-skalaen, gør det alvorligt i sin virkning. Det stammer fra pluginets brug af WordPress REST API, som ikke godkender tilladelser korrekt. “Mens REST API -slutpunkterne registreret under redux/v1/templates/REST -ruten brugte en tilladelse_opkald til at verificere en brugers tilladelser, denne tilbagekaldelse kontrollerede kun, om brugeren, der sendte anmodningen, havde funktionen edit_posts," Defiant forklaret.
I lægmandssprog, brugere med lavere tilladelser kunne installere ethvert plugin i WordPress -arkivet ved hjælp af redux/v1/templates/plugin-install endepunkt, eller slet et indlæg via redux/v1/templates/delete_saved_block.
Den anden sårbarhed, CVE-2021-38314, kunne give uautentificerede angribere adgang til potentielt følsomme oplysninger om et websteds konfiguration. Fejlens vurdering er 5.3 på CVSS skala.
Fejlen er baseret på flere AJAX -handlinger, der er tilgængelige for uautentificerede brugere, hvoraf den ene er deterministisk og forudsigelig, og dermed tillade trusselsaktører at afdække, hvad $ support_hash for et websted ville være.
“Denne $ support_hash AJAX -handling, som også var tilgængelig for uautentificerede brugere, kaldet support_args-funktionen i redux-core/inc/classes/class-redux-helpers.php, som returnerede potentielt følsomme oplysninger, såsom PHP -versionen, aktive plugins på webstedet og deres versioner, og en usaltet md5 -hash af webstedets AUTH_KEY og SECURE_AUTH_KEY,”Forskerne forklarede.
Det anbefales stærkt, at alle plugin -brugere straks opdaterer til den nyeste tilgængelige version, 4.2.14 fra denne skrivning.