专家已修复 WordPress 插件漏洞

sugar 2021-01-30
专栏 - 资讯 发布于 2021-01-30 11:02:54 阅读 142 评论 0

“ Popup Builder –响应式WordPress弹出窗口-订阅&时事通讯 ” WordPress插件背后的开发人员最近解决了多个漏洞,可以利用这些漏洞对受影响的网站执行各种恶意操作。

迄今为止,该插件已有超过20万个活动安装,它允许WordPress网站所有者创建,自定义和管理促销模式弹出窗口。

安全公司WebARX的专家指出,“ Popup Builder –响应式WordPress Popup –订阅和新闻通讯 ”插件中的漏洞是由大多数AJAX方法缺少授权引起的。

“插件中的授权问题是由于许多AJAX方法未检查用户的能力而引起的。插件中提供了一种检查用户功能的方法,但这些方法中未使用。” 阅读WebARX发布的帖子。

“另一方面,将检查一个随机数令牌,但是由于该随机数令牌会发送给所有用户,无论他们的功能如何,只要他们通过了随机数令牌,任何用户都可以执行易受攻击的AJAX方法。”

缺乏授权可能会发出带有任何内容的新闻通讯,以包含本地文件(但仅限于第一行),导入或删除订户以及执行其他活动。

该插件无法检查随机数令牌,具有任何功能的用户都可以执行易受攻击的AJAX方法。

专家提供了有关某些易受攻击方法的信息,但未提供有关所有受影响功能的详细信息。

一种易受攻击的方法允许用户从远程URL导入订户列表,而另一种则可能被已通过身份验证的用户滥用以发送带有“自定义电子邮件正文内容,电子邮件发件人以及其他一些本质上允许恶意用户向所有订户发送电子邮件。”

可以访问随机数令牌的登录用户可以利用这些漏洞。

“但是,它影响了方法,反过来又可能损害站点的声誉和安全状态。” 总结报告。

在漏洞时间表之下:

202012月2日–我们发现了此漏洞,并向所有WebARX客户发布了虚拟补丁。
202012月2日–我们将此问题报告给了Popup Builder插件的开发人员。
202012月3日–开发人员回复并开始进行修复。
202012月8日–开发人员发布了3.71版,该版本仅向AJAX方法添加了授权检查以发送新闻通讯,而不是全部。
20211月4日–要求开发人员提供有关新固定版本进度的更新。
20211月12日–到目前为止,没有任何回应,要求开发人员再次进行更新。
2021 年**1月22日**– 版本3.72已发布,其中包含适当的修复程序,AJAX操作现在具有授权检查。
20211月28日–发表了这篇文章。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!