Hjem > Cyber ​​Nyheder > Gutenberg -skabelonbibliotek WordPress -plugin indeholder to fejl (CVE-2021-38312)
CYBER NEWS

Gutenberg -skabelonbibliotek WordPress -plugin indeholder to fejl (CVE-2021-38312)

CVE-2021-38312 og CVE-2021-38314-sensorstechforum
To sikkerhedsrisici blev opdaget i Gutenberg -skabelonbiblioteket & Redux Framework -plugin til WordPress, CVE-2021-38312 og CVE-2021-38314. Opdaget af trodsige forskere, sårbarhederne kan påvirke mere end en million WordPress hjemmesider kører plugin.

Begge fejl påvirker pluginversioner før version 4.2.11. For at undgå enhver kompromis, brugere af Gutenberg Template Library skal installere version 4.2.13, som er den fuldt patched version.
Heldigvis, plugins udgiver, Redux.io, svarede næsten øjeblikkeligt på forskernes opdagelse. Efter det hurtige svar, Defiant leverede fuld oplysning samme dag, på august 3, 2021.

CVE-2021-38312 og CVE-2021-38314 i Gutenberg Template Library & Redux Framework

Den første sårbarhed, CVE-2021-38312, kunne tillade brugere med lavere tilladelser, såsom bidragsydere, at installere og aktivere vilkårlige plugins og slette ethvert indlæg eller side via REST API.




Fejlen er vurderet 7.1 i henhold til CVSS-skalaen, gør det alvorligt i sin virkning. Det stammer fra pluginets brug af WordPress REST API, som ikke godkender tilladelser korrekt. “Mens REST API -slutpunkterne registreret under redux/v1/templates/REST -ruten brugte en tilladelse_opkald til at verificere en brugers tilladelser, denne tilbagekaldelse kontrollerede kun, om brugeren, der sendte anmodningen, havde funktionen edit_posts," Defiant forklaret.

I lægmandssprog, brugere med lavere tilladelser kunne installere ethvert plugin i WordPress -arkivet ved hjælp af redux/v1/templates/plugin-install endepunkt, eller slet et indlæg via redux/v1/templates/delete_saved_block.

Den anden sårbarhed, CVE-2021-38314, kunne give uautentificerede angribere adgang til potentielt følsomme oplysninger om et websteds konfiguration. Fejlens vurdering er 5.3 på CVSS skala.

Fejlen er baseret på flere AJAX -handlinger, der er tilgængelige for uautentificerede brugere, hvoraf den ene er deterministisk og forudsigelig, og dermed tillade trusselsaktører at afdække, hvad $ support_hash for et websted ville være.

“Denne $ support_hash AJAX -handling, som også var tilgængelig for uautentificerede brugere, kaldet support_args-funktionen i redux-core/inc/classes/class-redux-helpers.php, som returnerede potentielt følsomme oplysninger, såsom PHP -versionen, aktive plugins på webstedet og deres versioner, og en usaltet md5 -hash af webstedets AUTH_KEY og SECURE_AUTH_KEY,”Forskerne forklarede.

Det anbefales stærkt, at alle plugin -brugere straks opdaterer til den nyeste tilgængelige version, 4.2.14 fra denne skrivning.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig