Национальная база данных уязвимостей правительства США опубликовала рекомендацию об уязвимости Stored Cross-Site Scripting в популярном плагине Popup Maker для WordPress.

Создатель всплывающих окон для WordPress

Уязвимость была обнаружена в плагине WordPress «Popup Maker — всплывающее окно для подписки, генерации лидов и т. д.», который установлен более чем на 700 000 веб-сайтов.

Плагин Popup Maker интегрируется со многими из самых популярных контактных форм с функциями, предназначенными для увеличения конверсий в магазинах WooCommerce, подписки на рассылку новостей по электронной почте и других популярных приложений, связанных с лидогенерацией.

Хотя плагин существует только с 2021 года, он пережил феноменальный рост и получил более 4000 пятизвездочных отзывов.

Уязвимость создателя всплывающих окон

Уязвимость, затрагивающая этот плагин, называется хранимым межсайтовым скриптингом (XSS). Он называется «хранимым», потому что вредоносный скрипт загружается на сайт и хранится на самом сервере.

Уязвимости XSS обычно возникают, когда входные данные не могут очистить то, что загружается. Везде, где пользователь может вводить данные, это может стать уязвимым из-за отсутствия контроля над тем, что может быть загружено.

Эта конкретная уязвимость может возникнуть, когда хакер может получить учетные данные пользователя с уровнем доступа не ниже участника, который инициирует атаку.

Правительство США Национальная база данных уязвимостей описывает причину уязвимости и то, как может произойти атака:

«Плагин Popup Maker для WordPress до версии 1.16.9 не проверяет и не экранирует один из своих атрибутов шорткода, что может позволить пользователям с такой низкой ролью, как участник, выполнять атаки с использованием сохраненных межсайтовых сценариев».

В официальном журнале изменений, опубликованном автором плагина, указано, что эксплойт позволяет человеку с доступом на уровне участника запускать JavaScript.

ЧИТАТЬ  Что такое предварительная обработка ДНК? Предварительное связывание ДНК? Как удалить ресурсы в WordPress, которые вы не используете | Зона Мартех

Плагин для создания всплывающих окон список изменений для версии V1.16.9 примечания:

«Безопасность: исправлена ​​уязвимость XSS, позволяющая участникам запускать нефильтрованный JavaScript».

Компания по обеспечению безопасности WPScan (принадлежит Automattic) опубликовала доказательство концепции, показывающее, как работает эксплойт.

«Как участник, поместите следующий шорткод в запись/на страницу

[pum_sub_form name_field_type=”fullname” label_name=”Name” label_email=”Email” label_submit=”Subscribe” placeholder_name=”Name” placeholder_email=”Email” form_layout=”block” form_alignment=”center” form_style=”default” privacy_consent_enabled=”yes” privacy_consent_label=”Notify me about related content and special offers.” privacy_consent_type=”radio” privacy_consent_radio_layout=”inline” privacy_consent_yes_label=”Yes” privacy_consent_no_label=”No” privacy_usage_text=”If you opt in above we use this information send related content, discounts and other special offers.” redirect_enabled redirect=”javascript:alert(/XSS/)”]

XSS будет запускаться при предварительном просмотре/просмотре публикации/страницы и отправке формы».

Хотя нет описания того, насколько серьезным может быть эксплойт, в целом уязвимости Stored XSS могут иметь серьезные последствия, включая полный захват сайта, раскрытие пользовательских данных и установку троянских программ.

После выпуска исходного исправления для версии 1.16.9 были выпущены последующие обновления, в том числе более новое обновление, исправляющее ошибку, появившуюся в исправлении безопасности.

Самая последняя версия плагина Popup Maker — V1.17.1.

Издателям, у которых установлен плагин, следует подумать об обновлении последней версии.


Цитаты

Ознакомьтесь с рекомендацией Национальной базы данных уязвимостей правительства США:

CVE-2022-4381 Сведения

Прочтите рекомендации WPScan

Popup Maker < 1.16.9 – Contributor+ Сохраненный XSS через форму подписки

Избранное изображение Shutterstock/Asier Romero





Source link