Sårbarhet i WordPress Redux-Plugin Påverkar Enormt Antal Webbplatser

december 23, 2020
Sårbarhet i WordPress Redux-Plugin Påverkar Enormt Antal Webbplatser

Sårbarhet i WordPress Redux-Plugin Påverkar Enormt Antal Webbplatser

Redux, ett välkänt WordPress-plugin med mer än 1 miljon aktiva installationer som nyligen har fixat sårbarhet. Sårbarheten gjorde det möjligt för en hackare att kringgå säkerhetsansträngningar i en CSRF-attack (Cross-Site Request Forgery).

Förfalskning av begäran över flera platser

En CSRF-attack (Cross-Site Request Forgery) är där en angripare utnyttjar sårbarhet i koden som tillåter dem att utföra aktiviteter på en webbplats. Den här typen av attack använder autentiseringsuppgifterna för en autentiserad användare.

US Department of Commerce definierar CSRF så här:

“En typ av webbutnyttjande där en obehörig part får kommandon att överföras av en betrodd användare av en webbplats utan den användarens vetskap.”

Denna specifika attack kringgick säkerhetskontroller genom att utnyttja ett kodningsfel som gjorde att en webbplats felaktigt godkände säkerhetstoken som kallas nonces. Nonces ska skydda formulär och webbadresser från attacker.

WordPress-utvecklarsidan beskriver nonces:

”WordPress-nonces är engångssäkerhetstoken som genereras av WordPress för att skydda webbadresser och formulär från missbruk.

Om ditt tema tillåter användare att skicka data; vare sig det är i Admin eller front-end; nonces kan användas för att verifiera att en användare har för avsikt att utföra en åtgärd och är avgörande för att skydda mot förfalskning över flera platser (CSRF).

Engångshashen som genereras av en nonce, förhindrar att denna typ av förfalskade attacker lyckas genom att validera uppladdningsförfrågan görs av den aktuella inloggade användaren. Nonces är bara unika för den aktuella användarens session, så om ett försök görs för att logga in eller ut blir eventuella nonces på sidan ogiltiga. ”

Bristen var i hur nonces godkändes. Denna sårbarhet fixades ursprungligen i oktober 2020 men introducerades återigen i en senare uppdatering.

Enligt WPScan-säkerhetsplugin:

”Plugin-programmet validerade inte vissa icke-ordentligt korrekt, bara kontrollerade dem om deras värde var inställt. Som ett resultat kunde CSRF-attacker fortfarande utföras genom att inte lämna in nonce i begäran, utan att kringgå det skydd de ska ge. ”

WPScan och WordPress Redux-modulen beskrev båda att CSRF-sårbarheten har åtgärdats.

WPScan beskrev det aktuella problemet:

“Plugin återinförde ett CSRF-förbikopplingsproblem i v4.1.22, eftersom nonce endast kontrolleras om det finns i begäran.”

Redux Plugin-ändringsloggen säger:

“Fixat: CSRF-säkerhetsproblem med vänt om villkorligt.”

Uppdatera Redux Gutenberg Blocks Library and Framework

Redux är ett plugin som tillåter utgivare att bläddra och välja ett stort antal Gutenberg-block och mallar. Block är delar av en webbplats sida och mallar är hela sidan design.

Med över 1 000 000 aktiva användare är Redux-plugin ett av de mest använda WordPress-pluginsna.

Det föreslås energiskt att publicister som använder Redux WordPress-plugin snabbt uppdaterar till den senaste versionen, 4.1.24.

Vi på CodeLedge tillhandahåller Sveriges bästa WordPress-utvecklingstjänster. Om du fortfarande är osäker på hur du hanterar din webbplats och behåller säkerheten kan vi hjälpa dig. Prata gärna med oss ​​på hi@codeledge.com eller få en offert härifrån.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *

Translate »