Orbit Fox是一個多功能的WordPress插件,可與Elementor,Beaver Builder和Gutenberg網站構建實用程序一起使用。它允許站點管理員添加功能,例如注冊表單和窗口小部件。該插件已被40萬多個站點安裝。
WordPress插件Orbit Fox存在兩個漏洞。其中一個為高危,攻擊者可將惡意代碼注入到易受攻擊的網站或對網站進行控制。據安全研究人員的研究發現,第一個漏洞為經過身份驗證的特權提升漏洞,該漏洞的危害性得分為9.9,高危。攻擊者可通過將普通用戶權限提升為管理員身份,并進一步對網站進行控制。
第二個為經過身份驗證的存儲型XSS漏洞,可允許普通權限的攻擊者將惡意代碼注入到帖子中。除其他操作外,該注入還可用于將訪問者重定向到惡意網站或創建新的管理用戶。它在CVSS等級上的等級為6.4,處于中等嚴重程度。
一、權限提升
安全研究人員發現,特權提升漏洞存在于Orbit Fox注冊小部件中。
當使用Elementor和Beaver Builder頁面生成器插件時,該小部件用于創建帶有可自定義字段的注冊表單。站點管理員可以使用表單將默認角色設置為分配給在站點上注冊的用戶。未向較低級別的用戶,顯示通過編輯器設置默認用戶角色的選項。但研究發現他們仍然可以通過使用適當的參數編寫請求來修改默認用戶角色,服務器端并沒有對用戶進行授權驗證,在請求中對默認用戶角色的設置進行修改。
一般情況下,當用戶將數據輸入表單后,數據會發送到服務器,就會發生服務器端驗證。服務器收到請求后,將檢查安全問題,確保數據格式正確,并準備提交以插入或更新數據源。而Orbit Fox中缺乏服務器端驗證,就意味著該站點的普通用戶,可以在成功注冊后將用戶角色設置為管理員角色,因此,所有攻擊者可將自己注冊為新用戶再通過攻擊將用戶授予管理員權限。
安全研究員表示:要利用漏洞的前提是,需要啟用用戶注冊功能,并且該站點需要運行Elementor或Beaver Builder插件。禁用了用戶注冊的網站或未安裝這兩個插件的網站將不受此漏洞的影響。
二、存儲型XSS
因Orbit Fox中的頁眉和頁腳腳本功能不具備unfiltered_html功能,但低級用戶仍能夠將腳本添加到頁面中。
研究人員發現該缺陷使低級用戶可以在瀏覽器中將添加惡意代碼添加到頁面中,并在用戶瀏覽到該頁面時在瀏覽器中執行。與XSS漏洞一樣,這使得攻擊者可以創建新的管理用戶,注入惡意的重定向和后門或通過使用惡意的代碼來更改其他網站內容。
這兩個問題都在2.10.3版中進行了修補。運行Orbit Fox 2.10.2及更低版本的網站應盡快更新。
參考鏈接:https://threatpost.com/orbit-fox-wordpress-plugin-bugs/163020/
本文由安數網絡編譯整理,轉載請注明出處。
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:threatpost
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明