Casa > Cyber ​​Notizie > Il plugin WordPress per la libreria di modelli Gutenberg contiene due difetti (CVE-2021-38312)
CYBER NEWS

Il plugin WordPress per la libreria di modelli Gutenberg contiene due difetti (CVE-2021-38312)

CVE-2021-38312 e CVE-2021-38314-sensorstechforum
Sono state scoperte due vulnerabilità di sicurezza nella libreria di modelli Gutenberg & Plugin Redux Framework per WordPress, CVE-2021-38312 e CVE-2021-38314. Scoperto dai ricercatori Defiant, le vulnerabilità potrebbero avere un impatto su più di un milione siti web WordPress eseguire il plugin.

Entrambi i difetti riguardano le versioni del plug-in precedenti alla versione 4.2.11. Per evitare ogni compromesso, gli utenti della libreria di modelli Gutenberg dovrebbero installare la versione 4.2.13, che è la versione completamente patchata.
Per fortuna, l'editore del plugin, Redux.io, ha risposto quasi immediatamente alla scoperta dei ricercatori. Dopo la rapida risposta, Defiant ha fornito piena divulgazione lo stesso giorno, in agosto 3, 2021.

CVE-2021-38312 e CVE-2021-38314 nella libreria di modelli Gutenberg & Redux Framework

La prima vulnerabilità, CVE-2021-38312, potrebbe consentire agli utenti con permessi inferiori, come i contributori, per installare e attivare plug-in arbitrari ed eliminare qualsiasi post o pagina tramite l'API REST.




Il difetto è valutato 7.1 secondo la scala CVSS, rendendolo grave nel suo impatto. Deriva dall'utilizzo da parte del plugin dell'API REST di WordPress, che non riesce ad autorizzare correttamente i permessi. “Mentre gli endpoint dell'API REST registrati in redux/v1/templates/ REST Route utilizzavano un permesso_callback per verificare le autorizzazioni di un utente, questo callback ha verificato solo se l'utente che ha inviato la richiesta aveva o meno la capacità di edit_posts," Defiant spiegato.

In parole povere, gli utenti con permessi inferiori possono installare qualsiasi plugin nel repository di WordPress usando redux/v1/templates/plugin-install endpoint, o eliminare qualsiasi post tramite il redux/v1/templates/delete_saved_block.

La seconda vulnerabilità, CVE-2021-38314, potrebbe consentire agli aggressori non autenticati di accedere a informazioni potenzialmente sensibili relative alla configurazione di un sito. La valutazione del bug è 5.3 sulla scala CVSS.

Il difetto si basa su diverse azioni AJAX disponibili per utenti non autenticati, uno dei quali è deterministico e prevedibile, consentendo così agli attori delle minacce di scoprire quale sarebbe il $support_hash per un sito.

"Questa azione $support_hash AJAX, che era disponibile anche per gli utenti non autenticati, chiamato la funzione support_args in redux-core/inc/classes/class-redux-helpers.php, che ha restituito informazioni potenzialmente sensibili come la versione PHP, plugin attivi sul sito e loro versioni, e un hash md5 non salato di AUTH_KEY e SECURE_AUTH_KEY del sito,”Hanno spiegato i ricercatori.

Si consiglia vivamente a tutti gli utenti del plug-in di aggiornare immediatamente all'ultima versione disponibile, 4.2.14 al momento della stesura di questo documento.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo