Cross-Site Scripting Schwachstelle im Download Manager Plugin Sicherheitsschwachstelle im Download Manager Plugin

7. Juni 2022
security vulnerability download manager plugin

Am 30. Mai 2022 meldete uns der Sicherheitsforscher Rafie Muhammad eine reflektierte Cross-Site Scripting (XSS)-Schwachstelle, die er im Download Manager, einem WordPress-Plugin, das auf über 100.000 Websites installiert ist, entdeckt hatte. Auf Anfrage wiesen wir der Schwachstelle die Kennung CVE-2022-1985 zu.

Alle Wordfence-Benutzer, einschließlich Kostenlos, Premium, Pflegeund Antwortsind dank des integrierten Cross-Site-Scripting-Schutzes der Wordfence Firewall vor Exploits geschützt, die auf diese Sicherheitslücke abzielen.

Auch wenn Wordfence Schutz vor dieser Sicherheitslücke bietet, empfehlen wir dringend, sicherzustellen, dass deine Website auf die neueste gepatchte Version des Download Managers aktualisiert wurde, die zum Zeitpunkt dieser Veröffentlichung Version 3.2.43 ist.


Der Download Manager ist ein Plugin für die Datei- und Dokumentenverwaltung, das die Verwaltung und Kontrolle von Dateidownloads mit verschiedenen Kontrollmechanismen unterstützt, um den unbefugten Zugriff auf Dateien einzuschränken. Das Plugin bietet außerdem eine Komplettlösung für den Verkauf digitaler Produkte über WordPress-Websites, einschließlich Checkout-Funktionalität, um eine Bestellung abzuschließen. Eine Funktion des Plugins ist die Möglichkeit, einen Shortcode zu verwenden, um Dateien und andere Assets in eine Seite oder einen Beitrag einzubetten. Diese Funktion wurde als anfällig für reflektiertes Cross-Site Scripting befunden.Zu den sicheren Codierungspraktiken gehören Überprüfungen zur Bereinigung der Eingaben, die die Seite empfängt, und das Escaping dieses Codes in der Ausgabe, um sicherzustellen, dass nur genehmigte Eingaben und Ausgaben präsentiert werden. Leider sind unzureichende Eingabesanitisierung und Escaping der Ausgabe auf der $_REQUEST[‘frameid’] Parameter, der in der ~/src/Package/views/shortcode-iframe.php Datei des Download Manager-Plugins gefunden wurde, ermöglichte es einem Angreifer, beliebigen Code im Browser eines Opfers auszuführen, indem er es dazu brachte, auf eine speziell gestaltete URL zu klicken. Das liegt daran, dass der 'frameidParameter ohne ausreichende Validierung der Benutzereingaben an die Seite weitergegeben wurde.

Cross-Site Scripting im Download Manager Plugin

Ohne eine ordnungsgemäße Bereinigung und Umgehung von Benutzereingaben kann JavaScript verwendet werden, um die Seite zu manipulieren. Selbst ein unbedarfter Angreifer könnte das Formular missbrauchen, um einen Website-Administrator dazu zu bringen, unwissentlich sensible Informationen preiszugeben oder Cookie-Werte zu sammeln.

Speziellere Angreifer würden diese Möglichkeit nutzen, um sich Zugang zum Administrator zu verschaffen oder eine Hintertür einzubauen und die Website zu übernehmen. Wenn der Angreifer sich diesen Zugang verschafft, hat er Zugriff auf dieselben Informationen, auf die auch der Administrator zugreifen kann, z. B. auf Benutzer- und Kundendaten.

Im Fall des Download Managers wären sowohl die Kundendaten als auch der Zugang zu digitalen Produkten gefährdet. Wenn es einem Angreifer gelingt, einen Administrator dazu zu verleiten, auf einen Link zu klicken, der Sitzungscookies an den Angreifer sendet, ein bösartiges Administratorkonto einzurichten oder eine Hintertür auf der Website zu implementieren, hätte der Angreifer auch freie Hand im Administratorbereich, so dass er die Kasseneinstellungen ändern und sogar gefälschte Produkte auf der Website hinzufügen könnte.

Fazit

Im heutigen Beitrag haben wir eine reflektierte Cross-Site Scripting (XSS)-Schwachstelle im Download Manager besprochen. Auch wenn ein Administrator dazu gebracht werden muss, auf einen Link zu klicken oder eine andere Aktion auszuführen, besteht immer noch die Möglichkeit, eine Website zu übernehmen. Wir raten dir daher dringend, so schnell wie möglich auf die neueste Version des Plugins zu aktualisieren (derzeit 3.2.43).

Alle Wordfence-Benutzer, einschließlich Kostenlos, Premium, Pflegeund Antwortsind vor Exploits geschützt, die auf diese Sicherheitslücke abzielen.

Wenn du glaubst, dass deine Website durch diese oder eine andere Sicherheitslücke kompromittiert wurde, bieten wir Incident Response Services über Wordfence Care. Wenn du deine Seite sofort reinigen lassen willst, Wordfence Antwort bietet denselben Service mit 24/7/365 Verfügbarkeit und einer Reaktionszeit von 1 Stunde. Beide Produkte beinhalten praktischen Support, falls du weitere Hilfe benötigst.

Wenn du einen Freund oder Kollegen kennst, der dieses Plugin auf seiner Website verwendet, empfehlen wir dir dringend, diesen Hinweis an ihn weiterzuleiten, um seine Website zu schützen, da es sich um eine schwerwiegende Sicherheitslücke handelt, die zu einer vollständigen Übernahme der Website führen kann.

Herzlichen Glückwunsch an Ravie Muhammad für die Entdeckung dieser Schwachstelle und die verantwortungsvolle Weiterleitung an die Entwickler des Plugins. Zur Erinnerung: Wordfence ist eine CVE Numbering Authority (CNA) und wir können deinen Entdeckungen von Sicherheitslücken in WordPress Plugins, Themes und Core CVE IDs zuweisen. Wenn du eine CVE für einen deiner WordPress-Funde brauchst, fülle bitte unser Formular hier aus. Deine Entdeckung kann mit deiner Erlaubnis in unserem Blog veröffentlicht werden!

Quelle


Dieser Artikel ist im Original von www.wordfence.com und wurde übersetzt
https://www.wordfence.com/blog/2022/06/security-vulnerability-download-manager-plugin/

Abonniere den RSS-Feed von unseren WP News und verpasse keine Meldung: https://die-mainagentur.de/feed/?post_type=wp-news

Alternativ kannst du unseren WP-Newsletter abonnieren

Mit dem Eintrag in den WP-Newsletter bekommst du per Mail über neue Artikel zugesendet. Du kannst den Newsletter jederzeit abbestellen.
Mehr dazu in der Datenschutzerklärung