Gespeicherte Cross-Site Scripting-Schwachstelle in einem WordPress Fotogalerie-Plugin gepatcht

4. März 2022

Am 11. November 2021 leitete das Wordfence Threat Intelligence Team den Prozess der verantwortlichen Offenlegung einer Schwachstelle ein, die wir in "Photoswipe Masonry Gallery" entdeckt haben, einem WordPress-Plugin, das auf über 10.000 Websites installiert ist. Diese Schwachstelle ermöglicht es einem authentifizierten Angreifer, bösartiges JavaScript einzuschleusen, das immer dann ausgeführt wird, wenn ein Website-Administrator auf die PhotoSwipe-Optionen-Seite zugreift oder ein Nutzer auf eine Seite mit einer vom Plugin erstellten Galerie zugreift.

Alle Wordfence-Nutzer, einschließlich der Nutzer unseres Kostenlose, Premium, Pflegeund Antwort Produkte sind dank des integrierten Cross-Site Scripting (XSS)-Schutzes der Wordfence Firewall vor Exploits geschützt, die auf diese Schwachstelle abzielen.

Wir haben am 11. November 2021, dem Tag, an dem wir die Schwachstelle entdeckt haben, versucht, den Entwickler zu erreichen. Nach mehreren Nachfassaktionen haben wir keine Antwort erhalten, also haben wir am 20. November 2021 alle Details an das WordPres.org Plugin-Team geschickt. Das Plugin wurde am 14. Januar 2022 vollständig gepatcht.

Wir empfehlen dringend, sicherzustellen, dass deine Website auf die neueste gepatchte Version von "Photoswipe Masonry Gallery" aktualisiert wurde, die zum Zeitpunkt dieser Veröffentlichung Version 1.2.18 ist.

Photoswipe Masonry Gallery ist ein Plugin, das die Erstellung von Galerien mit dem Standard-Galerie-Builder von WordPress verbessert, die zu WordPress-Seiten und -Beiträgen hinzugefügt werden können. Wie viele andere Plugins, die im WordPress-Repository verfügbar sind, bietet auch dieses Plugin die Möglichkeit, allgemeine Optionen für das Plugin festzulegen. Diese Einstellungen lassen sich auf jede Galerie übertragen, die ein Website-Besitzer erstellen möchte, und umfassen z. B. die Breite und Höhe der Miniaturansichten für Bilder sowie viele andere Einstellungen. Leider wies dieses Plugin eine Sicherheitslücke auf, die es Angreifern ermöglichte, diese Einstellungen zu ändern.

Bei genauerem Hinsehen registrierte das Plugin eine admin_menu Aktion, die mit der Aktualisierungsfunktion verknüpft ist, die das Speichern der Plugin-Einstellungen steuert.

add_action('admin_menu', array('photoswipe_plugin_options', 'update'));

Wie bei vielen anderen Admin-Stil-Hooks in WordPress, wie wp_ajax, admin_post, und admin_init, die admin_menu Hook prüft, ob ein Benutzer auf den administrativen Bereich einer Website zugreift, bevor er die Hooked-Funktion lädt. Er prüft jedoch nicht, ob der Benutzer, der auf den administrativen Bereich zugreift, ein Admin-Benutzer ist. Der admin_menu Aktion fügt dem administrativen Bereich einer WordPress-Website zusätzliche Menüseiten hinzu. Das bedeutet, dass ein authentifizierter Benutzer, der auf den /wp-admin-Bereich einer verwundbaren Website zugreift, den Hook auslöst und schließlich die mit dem Hook verbundene Funktion ausführt. In diesem Fall ist das die Update-Funktion.

Da die Update-Funktion keine eigenen Fähigkeits- oder Nonce-Prüfungen hatte, konnte jeder authentifizierte Benutzer, der auf den /wp-admin-Bereich einer verwundbaren Website zugriff, eine POST-Anfrage mit photoswipe_save auf true setzen und die Einstellungen des Plugins aktualisieren.

	public static function update() {

		if(isset($_POST['photoswipe_save'])) {

			$options = photoswipe_plugin_options::pSwipe_getOptions();

			$options['thumbnail_width'] = stripslashes($_POST['thumbnail_width']);
			$options['thumbnail_height'] = stripslashes($_POST['thumbnail_height']);

			$options['max_image_width'] = stripslashes($_POST['max_image_width']);
			$options['max_image_height'] = stripslashes($_POST['max_image_height']);

Unter Berücksichtigung der thumbnail_width, thumbnail_height, max_image_width, und max_image_height Parameter keine Bereinigung oder Validierung hatten, konnten Angreifer bösartiges JavaScript in die Einstellungen des Plugins einschleusen, was dazu führte, dass das bösartige JavaScript jedes Mal ausgeführt wurde, wenn ein Administrator auf die Einstellungsseite des Plugins oder ein Benutzer auf eine Galerie zugriff, die mit dem Plugin erstellt wurde. Dieses bösartige JavaScript könnte dazu verwendet werden, Besucher einer Website, die auf eine Galerie zugreifen, auf bösartige Domains umzuleiten, um sie weiter zu infizieren, oder neue administrative Benutzerkonten einzurichten, wenn ein Administrator auf eine Seite zugreift, die die bösartige Nutzlast enthält. Deshalb ist es wichtig, dass du deine Website so schnell wie möglich auf die neueste Version aktualisierst.

Zeitleiste

November 11, 2021 - Fazit der Plugin-Analyse, die zur Entdeckung einer Stored Cross-Site Scripting-Schwachstelle im Plugin "Photoswipe Masonry Gallery" führte. Wir stellen fest, dass die Wordfence Firewall ausreichenden Schutz bietet. Wir versuchen, Kontakt mit dem Entwickler aufzunehmen.
30. November 2021 - Nachdem der Entwickler nicht geantwortet hat, senden wir die vollständigen Details der Meldung an das WordPress Plugin-Team. Sie bestätigen die Meldung und setzen sich mit dem Entwickler in Verbindung.
Januar 4, 2022 - Wir fragen das Plugin-Team nach einer fehlenden Prüfung der verwundbaren Funktion. Sie teilen uns mit, dass sie den Entwickler informiert haben und bis Ende des Monats eine neue Version herausbringen werden.
14. Januar 2022 - Eine vollständig gepatchte Version des Plugins wird als Version 1.2.15 veröffentlicht.

Fazit

Im heutigen Beitrag haben wir eine Schwachstelle im "Photoswipe Masonry Gallery"-Plugin beschrieben, die es authentifizierten Angreifern ermöglicht, bösartige Web-Skripte einzuschleusen, die ausgeführt werden, sobald ein Website-Besitzer auf die PhotoSwipe Options-Seite oder eine mit dem Plugin erstellte Galerie zugreift, was zu einer vollständigen Kompromittierung der Website führen kann. Diese Schwachstelle wurde in Version 1.2.15 vollständig behoben.

Wir empfehlen den Inhabern von WordPress-Websites, sofort zu überprüfen, ob ihre Website auf die neueste gepatchte Version aktualisiert wurde, die zum Zeitpunkt dieser Veröffentlichung Version 1.2.18 ist.

Alle Wordfence-Nutzer, einschließlich der Nutzer unserer Kostenlose, Premium, Pflegeund Antwort Produkte sind dank des integrierten Cross-Site Scripting (XSS)-Schutzes der Wordfence Firewall vor Exploits geschützt, die auf diese Schwachstelle abzielen.

Wenn du glaubst, dass deine Website durch diese oder eine andere Sicherheitslücke kompromittiert wurde, bieten wir Incident Response Services über Wordfence Care. Wenn du deine Seite sofort reinigen lassen willst, Wordfence Antwort bietet den gleichen Service mit 24/7/365 Verfügbarkeit und einer Reaktionszeit von 1 Stunde. Beide Produkte beinhalten praktischen Support, falls du weitere Hilfe benötigst.

Quelle


Dieser Artikel ist im Original von www.wordfence.com und wurde übersetzt
https://www.wordfence.com/blog/2022/02/stored-cross-site-scripting-vulnerability-patched-in-a-wordpress-photo-gallery-plugin/

Abonniere den RSS-Feed von unseren WP News und verpasse keine Meldung: https://die-mainagentur.de/feed/?post_type=wp-news

Alternativ kannst du unseren WP-Newsletter abonnieren

Mit dem Eintrag in den WP-Newsletter bekommst du per Mail über neue Artikel zugesendet. Du kannst den Newsletter jederzeit abbestellen.
Mehr dazu in der Datenschutzerklärung