8 WordPress-Plugins haben eine Schwachstelle mit hohem Schweregrad behoben. – NinTechNet

12. April 2022
8 WordPress-Plugins haben eine Schwachstelle mit hohem Schweregrad behoben. - NinTechNet

Acht WordPress-Plugins waren unter anderem anfällig für eine authentifizierte Schwachstelle bei der Installation willkürlicher Plugins.

Anfällige Plugins

Zusätzliche Plugins:

  • Coole Zeitleiste <=2.3.3 (+20k Installationen): Obwohl dieses Plugin die gleiche Schwachstelle enthält, kann es aufgrund eines Codierungsfehlers in der anfälligen Funktion nicht ausgenutzt werden.

Authentifizierte beliebige Plugin-Installation

CVSS v3.1: 8,8 (Hoch)

Da alle Plugins die gleiche Schwachstelle enthalten (Skripte und Aktionsnamen können voneinander abweichen), werde ich das Plugin "Events Shortcodes For The Events Calendar" in dieser Empfehlung überprüfen.

Im Skript admin/events-addon-page/events-addon-page.php lädt das Plugin die cool_plugins_install Funktion über eine authentifizierte cool_plugins_install_the-events-calendar AJAX-Aktion:

add_action('wp_ajax_cool_plugins_install_'. $this->plugin_tag, array($this, 'cool_plugins_install'));

Die Funktion wird verwendet, um ein remote gehostetes Plugin im ZIP-Archivformat herunterzuladen und seinen Inhalt in den WordPress-Plugins-Ordner zu extrahieren:

/**
* handle ajax for installing plugin from the dashboard.
* This function use the core wordpress functionality of installing a plugin through URL
*/
function cool_plugins_install(){
   if( isset( $_POST['wp_nonce'] ) && isset( $_POST['nonce_name'] ) && wp_verify_nonce( $_POST['wp_nonce'] , $_POST['nonce_name'] )){
      require_once 'includes/cool_plugins_downloader.php';
      $downloader = new cool_plugins_downloader();
      return  $downloader->install( $_REQUEST['url'], 'install' );
   }else{
      die('wp nonce verification failed!');
   }
   die();
}

Der Funktion fehlt eine Fähigkeitsprüfung und der Name und der Wert der Sicherheitsnonce ($_POST['wp_nonce'] und $_POST['nonce_name']) sind Benutzereingaben.
Ein authentifizierter Benutzer kann jede Nonce in der Quelle der HTML-Seite abrufen, z. B. die WordPress-Abmelde-Nonce, sie verwenden, um die Überprüfung zu umgehen, und eine Remote-ZIP-Datei im Blog herunterladen und extrahieren, was zu einer Remotecodeausführung führen kann:

Zusätzliche Probleme

Alle Plugins, einschließlich Cool Timeline, waren anfällig für eine authentifizierte Plugin-Aktivierungsschwachstelle.

Empfehlungen

Aktualisieren Sie sofort, wenn Sie die anfälligen Versionen in Ihrem Blog installiert haben. Wenn Sie unsere Web Application Firewall für WordPress verwenden, NinjaFirewall WP Edition (kostenlos) und NinjaFirewall WP + Edition (Premium) sind Sie gegen diese Sicherheitsanfälligkeit geschützt.

Zeitleiste

Das Problem wurde entdeckt und dem WordPress-Plugin-Team am 1. April 2022 gemeldet.

Bleiben Sie über die neuesten Schwachstellen auf dem Laufenden


Quelle


Dieser Artikel ist im Original von blog.nintechnet.com und wurde übersetzt
https://blog.nintechnet.com/8-wordpress-plugins-fixed-high-severity-vulnerability/

Abonniere den RSS-Feed von unseren WP News und verpasse keine Meldung: https://die-mainagentur.de/feed/?post_type=wp-news

Alternativ kannst du unseren WP-Newsletter abonnieren

Mit dem Eintrag in den WP-Newsletter bekommst du per Mail über neue Artikel zugesendet. Du kannst den Newsletter jederzeit abbestellen.
Mehr dazu in der Datenschutzerklärung