WordPress Events Manager bővítmény script beszúrásos sérülékenységek

CH azonosító

CH-8644

Angol cím

WordPress Events Manager Plugin Multiple Script Insertion Vulnerabilities

Felfedezés dátuma

2013.03.05.

Súlyosság

Közepes

Érintett rendszerek

Event Manager plugin
WordPress

Érintett verziók

WordPress Events Manager Plugin 5.x

Összefoglaló

A WordPress Events Manager bővítmény több sérülékenységét jelentették, amelyeket kihasználva a rosszindulatú felhasználók és a támadók script beszúrásos (script insertion) támadásokat hajthatnak végre.

Leírás

  1. Az index.php részére az “event_owner_name” POST paraméterrel átadott bemeneti adatok (amikor az “action” “event_save” értékre van állítva), nem megfelelően  vannak megtisztítva a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor. A sérülékenység sikeres kihasználásához szükséges, hogy az “event_form” short code elérhető legyen a nem regisztrált felhasználók számára.
  2. Az wp-admin/admin-ajax.php részére az “dbem_phone” POST paraméterrel átadott bemeneti adatok (amikor az “action” “booking_add” értékre van állítva), nem megfelelően  vannak megtisztítva a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor. A sérülékenység sikeres kihasználásához szükséges, hogy a “No-User Booking Mode” beállítás ki legyen kapcsolva (alapértelmezett beállítás), a guest bookings engedélyezve legyen (alapértelmezett beállítás), és a bookings for an event szintén engedélyezve legyen (alapértelmezetten ki van kapcsolva).
  3. Az wp-admin/post.php részére az “event_start_date”, “event_end_date” és “event_rsvp_date” POST paraméterekkel átadott bemeneti adatok (amikor az “action” “editpost” és a “post_type” “event” értékre van állítva), nem megfelelően  vannak megtisztítva a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor.

A sérülékenységeket az 5.3.5 verzióban jelentették, de korábbi kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »