In der Gutenberg Template Library wurden zwei Sicherheitslücken entdeckt & Redux Framework-Plugin für WordPress, CVE-2021-38312 und CVE-2021-38314. Von trotzigen Forschern entdeckt, die Schwachstellen könnten mehr als eine Million betreffen Wordpress-Websites das Plugin ausführen.
Beide Fehler betreffen Plugin-Versionen vor der Version 4.2.11. Um zu vermeiden, jeden Kompromiss, Benutzer der Gutenberg Template Library sollten die Version installieren 4.2.13, das ist die vollständig gepatchte Version.
Zum Glück, der Herausgeber des Plugins, Redux.io, antwortete fast sofort auf die Entdeckung der Forscher. Nach der schnellen Antwort, Defiant lieferte noch am selben Tag die vollständige Offenlegung, Im August 3, 2021.
CVE-2021-38312 und CVE-2021-38314 in der Gutenberg-Vorlagenbibliothek & Redux-Framework
Die erste Schwachstelle, CVE-2021-38312, könnte Benutzer mit niedrigeren Berechtigungen zulassen, wie Mitwirkende, um beliebige Plugins zu installieren und zu aktivieren und jeden Beitrag oder jede Seite über die REST API zu löschen.
Der Fehler wird bewertet 7.1 gemäß der CVSS-Skala, macht es schwer in seiner Wirkung. Es stammt aus der Verwendung der WordPress REST API . durch das Plugin, die Berechtigungen nicht richtig autorisieren. „Während die REST-API-Endpunkte, die unter der redux/v1/templates/REST-Route registriert sind, einen permission_callback verwendet haben, um die Berechtigungen eines Benutzers zu überprüfen, Dieser Rückruf überprüfte nur, ob der Benutzer, der die Anfrage sendete, die Fähigkeit zum Bearbeiten von Beiträgen hatte," Trotzig erklärt.
In juristischer Hinsicht, Benutzer mit niedrigeren Berechtigungen können jedes Plugin im WordPress-Repository installieren mit redux/v1/templates/plugin-install Endpunkt, oder lösche einen Beitrag über die redux/v1/templates/delete_saved_block.
Die zweite Lücke, CVE-2021-38314, könnte es nicht authentifizierten Angreifern ermöglichen, auf potenziell sensible Informationen in Bezug auf die Konfiguration einer Site zuzugreifen. Die Bewertung des Fehlers ist 5.3 auf der Skala CVSS-.
Der Fehler basiert auf mehreren AJAX-Aktionen, die nicht authentifizierten Benutzern zur Verfügung stehen, einer davon ist deterministisch und vorhersehbar, Dadurch können Bedrohungsakteure herausfinden, was der $support_hash für eine Site wäre.
„Diese $support_hash AJAX-Aktion, die auch für nicht authentifizierte Benutzer verfügbar war, die Funktion support_args in redux-core/inc/classes/class-redux-helpers.php aufgerufen, die potenziell sensible Informationen wie die PHP-Version zurückgegeben hat, aktive Plugins auf der Website und deren Versionen, und ein ungesalzener MD5-Hash von AUTH_KEY und SECURE_AUTH_KEY der Site,“Die Forscher erklärt.
Es wird dringend empfohlen, dass alle Plugin-Benutzer sofort auf die neueste verfügbare Version aktualisieren, 4.2.14 zum Zeitpunkt dieses Schreibens.