Er zijn twee beveiligingsproblemen ontdekt in de Gutenberg Template Library & Redux Framework-plug-in voor WordPress, CVE-2021-38312 en CVE-2021-38314. Ontdekt door Defiant-onderzoekers, de kwetsbaarheden kunnen van invloed zijn op meer dan een miljoen WordPress websites de plug-in uitvoeren.
Beide fouten zijn van invloed op plug-inversies vóór versie 4.2.11. Om enig compromis te voorkomen, gebruikers van de Gutenberg-sjabloonbibliotheek moeten de versie installeren 4.2.13, wat de volledig gepatchte versie is.
Gelukkig, de uitgever van de plug-in, Redux.io, reageerde vrijwel onmiddellijk op de ontdekking van de onderzoekers. Na de snelle reactie, Defiant gaf dezelfde dag volledige openbaarmaking, in augustus 3, 2021.
CVE-2021-38312 en CVE-2021-38314 in Gutenberg-sjabloonbibliotheek & Redux-framework
De eerste kwetsbaarheid, CVE-2021-38312, kan gebruikers met lagere machtigingen toestaan, zoals bijdragers, om willekeurige plug-ins te installeren en te activeren en elk bericht of elke pagina te verwijderen via de REST API.
De fout is beoordeeld 7.1 volgens de CVSS-schaal, waardoor het ernstig is in zijn impact. Het komt voort uit het gebruik van WordPress REST API door de plug-in, die de machtigingen niet correct autoriseert. “Terwijl de REST API-eindpunten die zijn geregistreerd onder de redux/v1/templates/REST-route een permission_callback gebruikten om de machtigingen van een gebruiker te verifiëren, deze callback controleerde alleen of de gebruiker die het verzoek verzond, de mogelijkheid had om edit_posts te gebruiken," uitdagend uitgelegd.
In lekentaal, gebruikers met lagere machtigingen kunnen elke plug-in in de WordPress-repository installeren met redux/v1/templates/plugin-install eindpunt, of verwijder een bericht via de redux/v1/templates/delete_saved_block.
De tweede kwetsbaarheid, CVE-2021-38314, kunnen niet-geverifieerde aanvallers toegang krijgen tot mogelijk gevoelige informatie over de configuratie van een site. De beoordeling van de bug is 5.3 op de schaal CVSS.
De fout is gebaseerd op verschillende AJAX-acties die beschikbaar zijn voor niet-geverifieerde gebruikers, waarvan er één deterministisch en voorspelbaar is, waardoor bedreigingsactoren kunnen ontdekken wat de $ support_hash voor een site zou zijn.
"Deze $support_hash AJAX-actie, die ook beschikbaar was voor niet-geverifieerde gebruikers, de functie support_args aangeroepen in redux-core/inc/classes/class-redux-helpers.php, die mogelijk gevoelige informatie heeft geretourneerd, zoals de PHP-versie, actieve plug-ins op de site en hun versies, en een ongezouten md5-hash van de AUTH_KEY en SECURE_AUTH_KEY van de site,”De onderzoekers uitgelegd.
Het wordt ten zeerste aanbevolen dat alle gebruikers van plug-ins onmiddellijk updaten naar de nieuwste beschikbare versie, 4.2.14 op het moment van schrijven.