La vulnerabilitat del connector de la biblioteca de plantilles Gutenberg de WordPress afecta +1 milió de llocs


Es va descobrir que un plugin de tercers de la Biblioteca de plantilles Gutenberg de WordPress amb més d’un milió d’usuaris tenia dues vulnerabilitats. L’explotació amb èxit d’aquestes vulnerabilitats podria crear un camí indirecte cap a una adquisició total del lloc.

El connector de WordPress, Gutenberg Template Library & Redux Framework, va ser descobert per la companyia de seguretat WordFence de WordPress per ser vulnerable a dos atacs específics.

Complement de WordPress per a la biblioteca de plantilles de Gutenberg i Redux Framework

Aquest connector és una biblioteca de blocs Gutenberg de WordPress que permet als editors construir fàcilment llocs web utilitzant els “blocs” de construcció prefabricats en crear un lloc web mitjançant la interfície Gutenberg.

D’acord amb la descripció oficial del connector:

“Creeu ràpidament pàgines completes a Gutenberg de WordPress

Recarregueu l’editor Gutenberg amb la nostra biblioteca cada vegada més gran de blocs i plantilles de WordPress. Descobriu el que és possible i implementeu qualsevol disseny al vostre lloc web gairebé en cap moment ”.

Publicitat

Continueu llegint a continuació

WordPress REST-API

Una de les vulnerabilitats aprofita una interfície de codi menys segura amb l’API REST de WordPress. L’API REST és una característica que permet als connectors connectar-se amb el CMS i fer canvis al lloc web.

El WordPress Pàgina de desenvolupador de REST-API ho descriu així:

“L’API REST de WordPress proporciona una interfície perquè les aplicacions interactuïn amb el vostre lloc de WordPress enviant i rebent dades com a objectes JSON (JavaScript Object Notation).

És la base de l’Editor de blocs de WordPress i també pot habilitar el vostre tema, complement o aplicació personalitzada per presentar interfícies noves i potents per gestionar i publicar el contingut del vostre lloc.

… el més important que cal entendre sobre l’API és que habilita l’editor de blocs i les interfícies de connectors moderns sense comprometre la seguretat o la privadesa del vostre lloc “.

Publicitat

Continueu llegint a continuació

Tècnicament, quan una interfície de complement és implementada de forma segura pels codificadors de connectors, el WordPress REST-API no presenta cap problema de seguretat.

Vulnerabilitats de la biblioteca de plantilles i marc redux de Gutenberg

Hi ha dues vulnerabilitats. Cap d’aquestes vulnerabilitats no permet que un atacant es faci càrrec d’un lloc web.

Tanmateix, les vulnerabilitats permeten als atacants introduir una sèrie de canvis que poden conduir a una presa total de lloc.

La primera vulnerabilitat permet a un atacant amb permisos de col·laborador o d’autor instal·lar qualsevol connector vulnerable que es trobi al dipòsit de WordPress i, a partir d’aquí, aprofitar aquestes vulnerabilitats per executar un atac.

WordFence descriu la segona vulnerabilitat com una vulnerabilitat de revelació d’informació sensible no autenticada.

La paraula “no autenticat” significa que no cal que l’atacant inicia la sessió al lloc de WordPress per executar l’atac.

Aquesta vulnerabilitat particular va permetre a un atacant recuperar informació sensible sobre el lloc de WordPress. Això permet a l’atacant identificar connectors vulnerables que puguin ser explotats.

Segons WordFence:

“Aquesta acció AJAX de $ support_hash, que també estava disponible per a usuaris no autenticats, es va anomenar la funció support_args a redux-core / inc / classes / class-redux-helpers.php, que va retornar informació potencialment sensible, com ara la versió de PHP, connectors actius a el lloc i les seves versions, i un hash md5 sense sal dels llocs AUTH_KEY i SECURE_AUTH_KEY del lloc.

Això seria molt útil en els casos en què s’instal·lés un connector separat amb una vulnerabilitat addicional, ja que un atacant podria utilitzar la informació per estalviar temps i planificar una intrusió ”.

Publicitat

Continueu llegint a continuació

Us animem als usuaris a actualitzar els seus connectors

WordFence va animar a tots els usuaris del connector a actualitzar almenys la versió 4.2.13 del plugin de WordPress Biblioteca de plantilles de Gutenberg i Redux Framework.

Citació

Llegiu l’anunci de WordFence
Més d’un milió de llocs afectats per les vulnerabilitats de Gutenberg Template Library i Redux Framework





Source link

La vulnerabilitat del connector de la biblioteca de plantilles Gutenberg de WordPress afecta +1 milió de llocs