WordPress Events Manager bővítmény script beszúrásos sérülékenységek

CH azonosító

CH-8644

Angol cím

WordPress Events Manager Plugin Multiple Script Insertion Vulnerabilities

Felfedezés dátuma

2013.03.05.

Súlyosság

Közepes

Érintett rendszerek

Event Manager plugin
WordPress

Érintett verziók

WordPress Events Manager Plugin 5.x

Összefoglaló

A WordPress Events Manager bővítmény több sérülékenységét jelentették, amelyeket kihasználva a rosszindulatú felhasználók és a támadók script beszúrásos (script insertion) támadásokat hajthatnak végre.

Leírás

  1. Az index.php részére az „event_owner_name” POST paraméterrel átadott bemeneti adatok (amikor az „action” „event_save” értékre van állítva), nem megfelelően  vannak megtisztítva a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor. A sérülékenység sikeres kihasználásához szükséges, hogy az „event_form” short code elérhető legyen a nem regisztrált felhasználók számára.
  2. Az wp-admin/admin-ajax.php részére az „dbem_phone” POST paraméterrel átadott bemeneti adatok (amikor az „action” „booking_add” értékre van állítva), nem megfelelően  vannak megtisztítva a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor. A sérülékenység sikeres kihasználásához szükséges, hogy a „No-User Booking Mode” beállítás ki legyen kapcsolva (alapértelmezett beállítás), a guest bookings engedélyezve legyen (alapértelmezett beállítás), és a bookings for an event szintén engedélyezve legyen (alapértelmezetten ki van kapcsolva).
  3. Az wp-admin/post.php részére az „event_start_date”, „event_end_date” és „event_rsvp_date” POST paraméterekkel átadott bemeneti adatok (amikor az „action” „editpost” és a „post_type” „event” értékre van állítva), nem megfelelően  vannak megtisztítva a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor.

A sérülékenységeket az 5.3.5 verzióban jelentették, de korábbi kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »