Gutenbergテンプレートライブラリで2つのセキュリティの脆弱性が発見されました & WordPress用のReduxフレームワークプラグイン, CVE-2021-38312およびCVE-2021-38314. 反抗的な研究者によって発見された, 脆弱性は100万以上に影響を与える可能性があります WordPressのウェブサイト プラグインの実行.
両方の欠陥は、バージョンより前のプラグインバージョンに影響します 4.2.11. 妥協を避けるため, グーテンベルクテンプレートライブラリのユーザーは、バージョンをインストールする必要があります 4.2.13, これは完全にパッチが適用されたバージョンです.
幸運, プラグインの発行元, Redux.io, 研究者の発見にほぼ即座に答えた. 迅速な対応に続いて, デファイアントは同じ日に完全な開示を提供しました, 8月に 3, 2021.
GutenbergテンプレートライブラリのCVE-2021-38312およびCVE-2021-38314 & Reduxフレームワーク
最初の脆弱性, CVE-2021-38312, より低い権限を持つユーザーを許可する可能性があります, 寄稿者など, 任意のプラグインをインストールしてアクティブ化し、RESTAPIを介して投稿またはページを削除します.
欠陥は評価されます 7.1 CVSSスケールによると, その影響を厳しくする. これは、プラグインによるWordPressRESTAPIの使用に由来します。, 権限を正しく承認できない. 「redux/v1 / templates /RESTルートで登録されたRESTAPIエンドポイントは、permission_callbackを使用してユーザーの権限を確認しました, このコールバックは、リクエストを送信するユーザーがedit_posts機能を持っているかどうかのみをチェックしました,」 反抗者は説明した.
素人の言葉で, 権限の低いユーザーは、を使用してWordPressリポジトリに任意のプラグインをインストールできます redux / v1 / templates / plugin-install 終点, または、を介して投稿を削除します redux / v1 / templates / delete_saved_block.
2番目の脆弱性, CVE-2021-38314, 認証されていない攻撃者がサイトの構成に関する潜在的に機密情報にアクセスできるようにする可能性があります. バグの評価は 5.3 CVSSスケールで.
この欠陥は、認証されていないユーザーが利用できるいくつかのAJAXアクションに基づいています。, そのうちの1つは決定論的で予測可能です, したがって、脅威アクターがサイトの$support_hashが何であるかを明らかにできるようにします.
「この$support_hashAJAXアクション, これは、認証されていないユーザーも利用できました, redux-core / inc / classes/class-redux-helpers.phpでsupport_args関数を呼び出しました, PHPバージョンなどの潜在的に機密情報を返しました, サイト上のアクティブなプラグインとそのバージョン, サイトのAUTH_KEYおよびSECURE_AUTH_KEYの無塩のmd5ハッシュ,」研究者は説明した.
すべてのプラグインユーザーがすぐに利用可能な最新バージョンに更新することを強くお勧めします, 4.2.14 この記事の執筆時点.