SEOPress 修复 XSS 漏洞影响 10 万个网站

2021年7 月29日,Wordfence 威胁情报团队针对我们在SEOPress 中发现的漏洞启动了负责任的披露流程,SEOPress是一个安装在 100,000 多个站点上的 WordPress 插件。此漏洞使攻击者有可能在易受攻击的站点上注入任意 Web 脚本,该脚本将在用户访问“所有帖子”页面时执行。

Wordfence Premium 用户在 2021 年 7 月 29 日收到了一项防火墙规则,以防止任何针对此漏洞的攻击。仍在使用 Wordfence 免费版本的网站将在 2021 年 8 月 28 日获得相同的保护。

我们最初于 2021 年 7 月 29 日与插件开发人员联系。在第二天(2021 年 7 月 30 日)收到适当沟通渠道的确认后,我们提供了完整的披露细节。供应商很快承认了该报告,并于 2021 年 8 月 4 日发布了 5.0.4 版本的补丁。

如果您当前使用的是易受攻击的插件版本,我们强烈建议您立即更新到最新的 SEOPress 补丁版本 5.0.4。

描述:通过 REST-API 存储跨站点脚本

受影响的插件: SEOPress
插件 Slug: wp-seopress
受影响的版本: 5.0.0 – 5.0.3
CVE ID: CVE-2021-34641
CVSS 分数: 6.4(中)
CVSS 向量: CVSS :3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
Researcher/s: Chloe Chamberland
全补丁版本: 5.0.4

SEOPress 是一个 WordPress 插件,旨在通过许多不同的功能优化 WordPress 网站的 SEO,例如添加 SEO 元数据、面包屑、模式等的能力。该插件实现的一项功能是能够为帖子添加 SEO 标题和描述,这可以在将编辑保存到帖子时或通过新引入的 REST-API 端点来完成。

register_rest_route('seopress/v1', '/posts/(?P<id>\d+)/title-description-metas', [
    'methods'             => 'PUT',
    'callback'            => [$this, 'processPut'],
    'args'                => [
        'id' => [
            'validate_callback' => function ($param, $request, $key) {
                return is_numeric($param);
            },

不幸的是,这个 REST-API 端点的实现并不安全。该permissions_callback端点只有当用户有在请求一个有效的REST的API现时验证。任何经过身份验证的用户都可以使用 rest-nonce WordPress 核心 AJAX 操作生成有效的 REST-API nonce。这意味着任何经过身份验证的用户,如订阅者,都可以使用有效的随机数调用 REST 路由,并更新任何帖子的 SEO 标题和描述。

'permission_callback' => function ($request) {
    $nonce = $request->get_header('x-wp-nonce');
    if ( ! wp_verify_nonce($nonce, 'wp_rest')) {
        return false;
    }

    return true;

由于缺乏清理或对存储的参数进行转义,有效负载可能包括恶意 Web 脚本,如 JavaScript。每当用户访问“所有帖子”页面时,这些 Web 脚本就会执行。与往常一样,诸如此类的跨站点脚本漏洞可能会导致各种恶意操作,例如创建新的管理帐户、webshell 注入、任意重定向等。攻击者很容易利用此漏洞来接管 WordPress 站点。

披露时间表

2021年7 月 29 日- 漏洞的初步发现和分析。我们开发了防火墙规则来保护 Wordfence 客户并将其发布给 Wordfence Premium 用户。我们开始与插件供应商联系。
2021年7 月 30 日– 供应商确认用于处理披露的收件箱。我们发送完整的披露细节。
2021年8 月 1 日——供应商确认他们已收到详细信息,并将开始着手修复。
2021年8 月 4 日– 发布了包含足够补丁的插件的最新更新版本。

结论

在今天的帖子中,我们详细介绍了 SEOPress 中的一个缺陷,该缺陷使攻击者能够注入任意 Web 脚本,最终可能允许攻击者接管 WordPress 网站。此漏洞已在 5.0.4 版中完全修补。如果运行此插件的易受攻击版本,我们建议 WordPress 用户立即更新到可用的最新版本,即本文发布时的 5.0.4 版。

声明:本站带有” 原 “字文章,均为本站作者原创发布。原创文章任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站作者内容侵犯了原著者的合法权益,可联系我们进行处理。

文章来源 wordfence https://www.wordfence.com/blog/2021/08/xss-vulnerability-patched-in-seopress-affects-100000-sites/

相关文章

官方客服团队

为您解决烦忧 - 24小时在线 专业服务

  • 软件商用保障
    正版采购,正规版权
  • 终身SVIP
    一次购买,终身受益
  • 海量资源
    教程、主题、插件一应俱全
  • 高效学习
    多位资深大佬,坐台解答
  • 信用保证
    数百万站长和用户的选择