La vulnerabilitat de WordPress Ninja Forms s’exposa a més d’un milió de llocs


Avui s’ha donat a conèixer que el popular formulari de contacte de WordPress anomenat Ninja Forms ha corregit dues vulnerabilitats que afecten més d’un milió d’instal·lacions de WordPress. Això representa un altre en una llista creixent de vulnerabilitats relacionades amb l’API REST que s’estan descobrint entre molts connectors de WordPress.

Cal reiterar que no hi ha res dolent en la pròpia API REST de WordPress. Els problemes s’originen en com els connectors de WordPress dissenyen les seves interaccions amb l’API REST.

API REST de WordPress

L’API REST de WordPress és una interfície que permet als connectors interactuar amb el nucli de WordPress. L’API REST permet als connectors, temes i altres aplicacions manipular contingut de WordPress i crear funcionalitats interactives.

Publicitat

Continueu llegint a continuació

Aquesta tecnologia amplia el que pot fer el nucli de WordPress.

El nucli de WordPress rep dades a través de la interfície API REST dels connectors per tal de dur a terme aquestes noves experiències.

No obstant això, com qualsevol altra interacció que permeti carregar o introduir dades, és important “sanejar” el que s’està introduint i qui pot fer l’entrada, per assegurar-se que les dades són les esperades i les dissenyades per rebre.

El fet de no sanejar les entrades i restringir qui pot introduir les dades pot provocar vulnerabilitats.

I això és exactament el que va passar aquí.

Vulnerabilitat de devolució de trucada de permisos

Les dues vulnerabilitats van ser el resultat d’un sol problema de validació de l’API REST, específicament a les devolucions de trucades de permisos.

Publicitat

Continueu llegint a continuació

La devolució de trucada de permisos és una part del procés d’autenticació que restringeix l’accés als punts finals de l’API REST als usuaris autoritzats.

La documentació oficial de WordPress descriu un punt final com una funció:

“Els punts finals són funcions disponibles a través de l’API. Això pot ser com recuperar l’índex de l’API, actualitzar una publicació o suprimir un comentari. Els punts finals realitzen una funció específica, prenent una sèrie de paràmetres i retornen dades al client “.

D’acord amb la Documentació de l’API REST de WordPress:

“Les devolucions de trucades de permisos són extremadament importants per a la seguretat amb l’API REST de WordPress.

Si teniu dades privades que no s’haurien de mostrar públicament, haureu de registrar les devolucions de trucada de permisos per als vostres punts finals “.

Dues vulnerabilitats de WordPress Ninja Forms

Hi havia dues vulnerabilitats relacionades amb un error de devolució de trucada de permisos en la implementació.

No hi ha res dolent en la pròpia API REST de WordPress, però la forma en què els creadors de complements la implementen pot comportar problemes.

Aquestes són les dues vulnerabilitats:

  • Divulgació d’informació sensible
  • REST-API sense protecció per injecció de correu electrònic

Vulnerabilitat de divulgació d’informació sensible

La vulnerabilitat de divulgació d’informació sensible va permetre a qualsevol usuari registrat, fins i tot un subscriptor, exportar tots els formularis que s’havien enviat al lloc web. Inclou tota la informació confidencial que algú pot haver enviat.

Publicitat

Continueu llegint a continuació

Ninja Forms tenia una devolució de trucada de permisos que comprovava si hi havia un usuari registrat, però no comprovava si l’usuari tenia un nivell de permís adequat per executar una exportació massiva de tots els formularis enviats a través del connector Ninja Ninja Forms.

El fet de no comprovar el nivell de permís de l’usuari és el que va permetre a qualsevol usuari registrat, inclòs un subscriptor de llocs web, executar una exportació massiva de tots els formularis enviats.

La REST-API sense protecció per injecció de correu electrònic

Aquesta vulnerabilitat es va deure a la mateixa devolució de trucada de permisos defectuosos que no va poder comprovar el nivell de permís de l’atacant registrat. La vulnerabilitat va aprofitar la funcionalitat de Ninja Forms que permet als editors de llocs web enviar notificacions per correu electrònic massives o confirmacions per correu electrònic en resposta als enviaments de formularis.

Publicitat

Continueu llegint a continuació

La vulnerabilitat de la injecció de correu electrònic va permetre a un atacant utilitzar aquesta funcionalitat específica de Ninja Forms per enviar correus electrònics des del lloc web vulnerable a qualsevol adreça de correu electrònic.

Aquesta vulnerabilitat en particular tenia la possibilitat de llançar una adquisició completa del lloc o una campanya de pesca contra els clients d’un lloc web.

Segons els investigadors de seguretat de Wordfence que van descobrir la vulnerabilitat:

“Aquesta vulnerabilitat es podria utilitzar fàcilment per crear una campanya de pesca que pugui enganyar els usuaris que no confien en la realització d’accions no desitjades abusant de la confiança en el domini que s’utilitzava per enviar el correu electrònic.

A més, es podria fer servir un atac de pesca de llança més específic per enganyar un propietari del lloc perquè cregués que provenia un correu electrònic del seu propi lloc.

Això es podria utilitzar per enganyar un administrador perquè introdueixi la seva contrasenya en una pàgina d’inici de sessió falsa o permetre a un atacant aprofitar una segona vulnerabilitat que requereix enginyeria social, com ara Falsificació de sol·licituds entre llocs o Scripts entre llocs, que es podrien utilitzar per a la presa de lloc ”.

Publicitat

Continueu llegint a continuació

Es recomana actualitzar immediatament els formularis Ninja

Els investigadors de seguretat de Wordfence recomanen que els usuaris del plugin WordPress Ninja Forms actualitzin el seu connector immediatament.

La vulnerabilitat es classifica com a perill de nivell mitjà, amb una puntuació de 6,5 en una escala d’1 a 10.

Cites

Llegiu l’anunci de Wordfence:

Les vulnerabilitats actualitzades recentment del connector Ninja Forms afecten més d’un milió de propietaris de llocs

Registre de canvis oficial de Ninja Forms





Source link

La vulnerabilitat de WordPress Ninja Forms s’exposa a més d’un milió de llocs