Sono state scoperte due vulnerabilità di sicurezza nella libreria di modelli Gutenberg & Plugin Redux Framework per WordPress, CVE-2021-38312 e CVE-2021-38314. Scoperto dai ricercatori Defiant, le vulnerabilità potrebbero avere un impatto su più di un milione siti web WordPress eseguire il plugin.
Entrambi i difetti riguardano le versioni del plug-in precedenti alla versione 4.2.11. Per evitare ogni compromesso, gli utenti della libreria di modelli Gutenberg dovrebbero installare la versione 4.2.13, che è la versione completamente patchata.
Per fortuna, l'editore del plugin, Redux.io, ha risposto quasi immediatamente alla scoperta dei ricercatori. Dopo la rapida risposta, Defiant ha fornito piena divulgazione lo stesso giorno, in agosto 3, 2021.
CVE-2021-38312 e CVE-2021-38314 nella libreria di modelli Gutenberg & Redux Framework
La prima vulnerabilità, CVE-2021-38312, potrebbe consentire agli utenti con permessi inferiori, come i contributori, per installare e attivare plug-in arbitrari ed eliminare qualsiasi post o pagina tramite l'API REST.
Il difetto è valutato 7.1 secondo la scala CVSS, rendendolo grave nel suo impatto. Deriva dall'utilizzo da parte del plugin dell'API REST di WordPress, che non riesce ad autorizzare correttamente i permessi. “Mentre gli endpoint dell'API REST registrati in redux/v1/templates/ REST Route utilizzavano un permesso_callback per verificare le autorizzazioni di un utente, questo callback ha verificato solo se l'utente che ha inviato la richiesta aveva o meno la capacità di edit_posts," Defiant spiegato.
In parole povere, gli utenti con permessi inferiori possono installare qualsiasi plugin nel repository di WordPress usando redux/v1/templates/plugin-install endpoint, o eliminare qualsiasi post tramite il redux/v1/templates/delete_saved_block.
La seconda vulnerabilità, CVE-2021-38314, potrebbe consentire agli aggressori non autenticati di accedere a informazioni potenzialmente sensibili relative alla configurazione di un sito. La valutazione del bug è 5.3 sulla scala CVSS.
Il difetto si basa su diverse azioni AJAX disponibili per utenti non autenticati, uno dei quali è deterministico e prevedibile, consentendo così agli attori delle minacce di scoprire quale sarebbe il $support_hash per un sito.
"Questa azione $support_hash AJAX, che era disponibile anche per gli utenti non autenticati, chiamato la funzione support_args in redux-core/inc/classes/class-redux-helpers.php, che ha restituito informazioni potenzialmente sensibili come la versione PHP, plugin attivi sul sito e loro versioni, e un hash md5 non salato di AUTH_KEY e SECURE_AUTH_KEY del sito,”Hanno spiegato i ricercatori.
Si consiglia vivamente a tutti gli utenti del plug-in di aggiornare immediatamente all'ultima versione disponibile, 4.2.14 al momento della stesura di questo documento.