Casa > cibernético Notícias > Gutenberg Template Library Plugin WordPress contém duas falhas (CVE-2021-38312)
CYBER NEWS

Gutenberg Template Library Plugin WordPress contém duas falhas (CVE-2021-38312)

CVE-2021-38312 e CVE-2021-38314-sensorstechforum
Duas vulnerabilidades de segurança foram descobertas na Gutenberg Template Library & Plug-in Redux Framework para WordPress, CVE-2021-38312 e CVE-2021-38314. Descoberto por pesquisadores da Defiant, as vulnerabilidades podem afetar mais de um milhão Sites WordPress executando o plugin.

Ambas as falhas afetam as versões do plugin anteriores à versão 4.2.11. Para evitar qualquer compromisso, os usuários da Gutenberg Template Library devem instalar a versão 4.2.13, que é a versão totalmente corrigida.
Felizmente, o editor do plugin, Redux.io, respondeu quase imediatamente à descoberta dos pesquisadores. Seguindo a resposta rápida, A Defiant forneceu divulgação completa no mesmo dia, em agosto 3, 2021.

CVE-2021-38312 e CVE-2021-38314 na Gutenberg Template Library & Redux Framework

A primeira vulnerabilidade, CVE-2021-38312, poderia permitir usuários com permissões mais baixas, como contribuidores, para instalar e ativar plug-ins arbitrários e excluir qualquer postagem ou página por meio da API REST.




A falha é avaliada 7.1 de acordo com a escala CVSS, tornando-o severo em seu impacto. Ele decorre do uso do plug-in da API REST do WordPress, que falha em autorizar as permissões corretamente. “Enquanto os endpoints da REST API registrados na rota redux / v1 / templates / REST Route usavam permission_callback para verificar as permissões de um usuário, este retorno de chamada apenas verificou se o usuário que enviou a solicitação tinha ou não a capacidade edit_posts,” Defiant explicou.

Em termos leigos, usuários com permissões mais baixas podem instalar qualquer plugin no repositório do WordPress usando redux / v1 / templates / plugin-install endpoint, ou exclua qualquer postagem por meio do redux / v1 / templates / delete_saved_block.

A segunda vulnerabilidade, CVE-2021-38314, pode permitir que invasores não autenticados acessem informações potencialmente confidenciais sobre a configuração de um site. A classificação do bug é 5.3 na escala CVSS.

A falha é baseada em várias ações AJAX disponíveis para usuários não autenticados, um dos quais é determinístico e previsível, permitindo assim que os agentes de ameaças descubram qual seria o $ support_hash para um site.

“Esta ação AJAX de $ support_hash, que também estava disponível para usuários não autenticados, chamou a função support_args em redux-core / inc / classes / class-redux-helpers.php, que retornou informações potencialmente confidenciais, como a versão do PHP, plug-ins ativos no site e suas versões, e um hash md5 sem sal de AUTH_KEY e SECURE_AUTH_KEY do site,”Explicaram os pesquisadores.

É altamente recomendável que todos os usuários do plugin atualizem imediatamente para a versão mais recente disponível, 4.2.14 como desta escrita.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo