All in One SEO Pack is één van de meest populaire plugins voor WordPress. Het is eigenlijk de meest gedownloade plugin, met ongeveer 30 miljoen downloads! Any-probleem met de beveiliging met zo'n trendy applicatie zou een nachtmerrie zijn voor gebruikers. Helaas, veiligheidsonderzoek heeft een kwetsbaarheid in de plugin die een aanvaller in staat om kwaadaardige code op te slaan in WP admin panel onthuld.
security-onderzoeker David Vaartjes beschrijft de kwetsbaarheid als opgeslagen Cross-Site Scripting kwetsbaarheid, gevonden in de Bot Blocker functionaliteit van de All in One SEO Pack WordPress Plugin. De onderzoeker heeft de kwestie op de Alle geteste in One SEO Pack WordPress Plugin versie 2.3.6.1.
Verwant: Who Runs Verouderde WordPress en Drupal Versies?
Wat Is All in One SEO Pack WordPress Plugin?
De plugin is erg populair, naar verluidt “de meest gedownloade plugin voor WordPress”. Het helpt gebruikers en webmasters automatisch hun site te optimaliseren voor zoekmachines door middel van eenvoudige instellingen in- en uitschakelen.
Details over de Bot Blocker Vulnerability
Een opgeslagen Cross-Site Scripting kwetsbaarheid bestaat in de Bot Blocker functionaliteit van de All in One SEO Pack WordPress Plugin (1+ miljoen actieve installaties). Bijzonder interessant over dit probleem is dat een anonieme gebruiker eenvoudig zijn XSS payload in de Admin dashboard kan opslaan door gewoon een bezoek aan de publieke site met een misvormde User Agent of Referrer header.
Waarom is de Bot Blocker functionaliteit gebruikt? De functionaliteit helpt voorkomen dat bepaalde bots crawlen of zelfs de toegang tot een website. Detectie van bots is mogelijk dankzij de User Agent en Referrer header patronen. Wanneer de User Agent bevat een van de vooraf geconfigureerde lijst met namen, zoals bot “Abonti”, “Bullseye” of “Exabot” het verzoek wordt geblokkeerd en een 404 geretourneerd, De onderzoeker legt uit. Wanneer de Track Geblokkeerde Bots is ingeschakeld (het is niet standaard ingeschakeld), geblokkeerde verzoeken worden ingelogd in de HTML-pagina zonder de benodigde sanering of uitgang codering. Dit is hoe een XSS is toegestaan.
Een XSS-aangedreven aanval vindt plaats wanneer kwaadaardige acteurs voeren kwaadaardige scripts om legitieme websites. Een XSS kwetsbaarheid wordt misbruikt wanneer u, bijvoorbeeld, stuur dan een website-inhoud die ingesloten kwaadaardige JavaScript omvat. De website zal later ook de code in haar antwoord.
Is de All in One SEO Pack Probleem opgelost?
Gelukkig voor WordPress admins het gebruik van de plugin, de bug is opgelost in de laatste versie - All in One SEO Pack 2.3.7. Ook, houd er rekening mee dat de aanval werd getest door David Vaartjes in de versie van de plugin 2.3.6.1. Oudere versies kunnen worden blootgesteld aan de kwestie, ook. In alle gevallen, het wordt ten zeerste aanbevolen dat u een update naar de nieuwste versie zo snel mogelijk.