Zuhause > Cyber ​​Aktuelles > Gutenberg Template Library WordPress Plugin enthält zwei Fehler (CVE-2021-38312)
CYBER NEWS

Gutenberg Template Library WordPress Plugin enthält zwei Fehler (CVE-2021-38312)

CVE-2021-38312 und CVE-2021-38314-sensorstechforum
In der Gutenberg Template Library wurden zwei Sicherheitslücken entdeckt & Redux Framework-Plugin für WordPress, CVE-2021-38312 und CVE-2021-38314. Von trotzigen Forschern entdeckt, die Schwachstellen könnten mehr als eine Million betreffen Wordpress-Websites das Plugin ausführen.

Beide Fehler betreffen Plugin-Versionen vor der Version 4.2.11. Um zu vermeiden, jeden Kompromiss, Benutzer der Gutenberg Template Library sollten die Version installieren 4.2.13, das ist die vollständig gepatchte Version.
Zum Glück, der Herausgeber des Plugins, Redux.io, antwortete fast sofort auf die Entdeckung der Forscher. Nach der schnellen Antwort, Defiant lieferte noch am selben Tag die vollständige Offenlegung, Im August 3, 2021.

CVE-2021-38312 und CVE-2021-38314 in der Gutenberg-Vorlagenbibliothek & Redux-Framework

Die erste Schwachstelle, CVE-2021-38312, könnte Benutzer mit niedrigeren Berechtigungen zulassen, wie Mitwirkende, um beliebige Plugins zu installieren und zu aktivieren und jeden Beitrag oder jede Seite über die REST API zu löschen.




Der Fehler wird bewertet 7.1 gemäß der CVSS-Skala, macht es schwer in seiner Wirkung. Es stammt aus der Verwendung der WordPress REST API . durch das Plugin, die Berechtigungen nicht richtig autorisieren. „Während die REST-API-Endpunkte, die unter der redux/v1/templates/REST-Route registriert sind, einen permission_callback verwendet haben, um die Berechtigungen eines Benutzers zu überprüfen, Dieser Rückruf überprüfte nur, ob der Benutzer, der die Anfrage sendete, die Fähigkeit zum Bearbeiten von Beiträgen hatte," Trotzig erklärt.

In juristischer Hinsicht, Benutzer mit niedrigeren Berechtigungen können jedes Plugin im WordPress-Repository installieren mit redux/v1/templates/plugin-install Endpunkt, oder lösche einen Beitrag über die redux/v1/templates/delete_saved_block.

Die zweite Lücke, CVE-2021-38314, könnte es nicht authentifizierten Angreifern ermöglichen, auf potenziell sensible Informationen in Bezug auf die Konfiguration einer Site zuzugreifen. Die Bewertung des Fehlers ist 5.3 auf der Skala CVSS-.

Der Fehler basiert auf mehreren AJAX-Aktionen, die nicht authentifizierten Benutzern zur Verfügung stehen, einer davon ist deterministisch und vorhersehbar, Dadurch können Bedrohungsakteure herausfinden, was der $support_hash für eine Site wäre.

„Diese $support_hash AJAX-Aktion, die auch für nicht authentifizierte Benutzer verfügbar war, die Funktion support_args in redux-core/inc/classes/class-redux-helpers.php aufgerufen, die potenziell sensible Informationen wie die PHP-Version zurückgegeben hat, aktive Plugins auf der Website und deren Versionen, und ein ungesalzener MD5-Hash von AUTH_KEY und SECURE_AUTH_KEY der Site,“Die Forscher erklärt.

Es wird dringend empfohlen, dass alle Plugin-Benutzer sofort auf die neueste verfügbare Version aktualisieren, 4.2.14 zum Zeitpunkt dieses Schreibens.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau