Duas vulnerabilidades de segurança foram descobertas na Gutenberg Template Library & Plug-in Redux Framework para WordPress, CVE-2021-38312 e CVE-2021-38314. Descoberto por pesquisadores da Defiant, as vulnerabilidades podem afetar mais de um milhão Sites WordPress executando o plugin.
Ambas as falhas afetam as versões do plugin anteriores à versão 4.2.11. Para evitar qualquer compromisso, os usuários da Gutenberg Template Library devem instalar a versão 4.2.13, que é a versão totalmente corrigida.
Felizmente, o editor do plugin, Redux.io, respondeu quase imediatamente à descoberta dos pesquisadores. Seguindo a resposta rápida, A Defiant forneceu divulgação completa no mesmo dia, em agosto 3, 2021.
CVE-2021-38312 e CVE-2021-38314 na Gutenberg Template Library & Redux Framework
A primeira vulnerabilidade, CVE-2021-38312, poderia permitir usuários com permissões mais baixas, como contribuidores, para instalar e ativar plug-ins arbitrários e excluir qualquer postagem ou página por meio da API REST.
A falha é avaliada 7.1 de acordo com a escala CVSS, tornando-o severo em seu impacto. Ele decorre do uso do plug-in da API REST do WordPress, que falha em autorizar as permissões corretamente. “Enquanto os endpoints da REST API registrados na rota redux / v1 / templates / REST Route usavam permission_callback para verificar as permissões de um usuário, este retorno de chamada apenas verificou se o usuário que enviou a solicitação tinha ou não a capacidade edit_posts,” Defiant explicou.
Em termos leigos, usuários com permissões mais baixas podem instalar qualquer plugin no repositório do WordPress usando redux / v1 / templates / plugin-install endpoint, ou exclua qualquer postagem por meio do redux / v1 / templates / delete_saved_block.
A segunda vulnerabilidade, CVE-2021-38314, pode permitir que invasores não autenticados acessem informações potencialmente confidenciais sobre a configuração de um site. A classificação do bug é 5.3 na escala CVSS.
A falha é baseada em várias ações AJAX disponíveis para usuários não autenticados, um dos quais é determinístico e previsível, permitindo assim que os agentes de ameaças descubram qual seria o $ support_hash para um site.
“Esta ação AJAX de $ support_hash, que também estava disponível para usuários não autenticados, chamou a função support_args em redux-core / inc / classes / class-redux-helpers.php, que retornou informações potencialmente confidenciais, como a versão do PHP, plug-ins ativos no site e suas versões, e um hash md5 sem sal de AUTH_KEY e SECURE_AUTH_KEY do site,”Explicaram os pesquisadores.
É altamente recomendável que todos os usuários do plugin atualizem imediatamente para a versão mais recente disponível, 4.2.14 como desta escrita.