Huis > Cyber ​​Nieuws > Gutenberg-sjabloonbibliotheek WordPress-plug-in bevat twee gebreken (CVE-2021-38312)
CYBER NEWS

Gutenberg Template Library WordPress Plugin bevat twee gebreken (CVE-2021-38312)

CVE-2021-38312 en CVE-2021-38314-sensorstechforum
Er zijn twee beveiligingsproblemen ontdekt in de Gutenberg Template Library & Redux Framework-plug-in voor WordPress, CVE-2021-38312 en CVE-2021-38314. Ontdekt door Defiant-onderzoekers, de kwetsbaarheden kunnen van invloed zijn op meer dan een miljoen WordPress websites de plug-in uitvoeren.

Beide fouten zijn van invloed op plug-inversies vóór versie 4.2.11. Om enig compromis te voorkomen, gebruikers van de Gutenberg-sjabloonbibliotheek moeten de versie installeren 4.2.13, wat de volledig gepatchte versie is.
Gelukkig, de uitgever van de plug-in, Redux.io, reageerde vrijwel onmiddellijk op de ontdekking van de onderzoekers. Na de snelle reactie, Defiant gaf dezelfde dag volledige openbaarmaking, in augustus 3, 2021.

CVE-2021-38312 en CVE-2021-38314 in Gutenberg-sjabloonbibliotheek & Redux-framework

De eerste kwetsbaarheid, CVE-2021-38312, kan gebruikers met lagere machtigingen toestaan, zoals bijdragers, om willekeurige plug-ins te installeren en te activeren en elk bericht of elke pagina te verwijderen via de REST API.




De fout is beoordeeld 7.1 volgens de CVSS-schaal, waardoor het ernstig is in zijn impact. Het komt voort uit het gebruik van WordPress REST API door de plug-in, die de machtigingen niet correct autoriseert. “Terwijl de REST API-eindpunten die zijn geregistreerd onder de redux/v1/templates/REST-route een permission_callback gebruikten om de machtigingen van een gebruiker te verifiëren, deze callback controleerde alleen of de gebruiker die het verzoek verzond, de mogelijkheid had om edit_posts te gebruiken," uitdagend uitgelegd.

In lekentaal, gebruikers met lagere machtigingen kunnen elke plug-in in de WordPress-repository installeren met redux/v1/templates/plugin-install eindpunt, of verwijder een bericht via de redux/v1/templates/delete_saved_block.

De tweede kwetsbaarheid, CVE-2021-38314, kunnen niet-geverifieerde aanvallers toegang krijgen tot mogelijk gevoelige informatie over de configuratie van een site. De beoordeling van de bug is 5.3 op de schaal CVSS.

De fout is gebaseerd op verschillende AJAX-acties die beschikbaar zijn voor niet-geverifieerde gebruikers, waarvan er één deterministisch en voorspelbaar is, waardoor bedreigingsactoren kunnen ontdekken wat de $ support_hash voor een site zou zijn.

"Deze $support_hash AJAX-actie, die ook beschikbaar was voor niet-geverifieerde gebruikers, de functie support_args aangeroepen in redux-core/inc/classes/class-redux-helpers.php, die mogelijk gevoelige informatie heeft geretourneerd, zoals de PHP-versie, actieve plug-ins op de site en hun versies, en een ongezouten md5-hash van de AUTH_KEY en SECURE_AUTH_KEY van de site,”De onderzoekers uitgelegd.

Het wordt ten zeerste aanbevolen dat alle gebruikers van plug-ins onmiddellijk updaten naar de nieuwste beschikbare versie, 4.2.14 op het moment van schrijven.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens