CH azonosító
CH-8644Angol cím
WordPress Events Manager Plugin Multiple Script Insertion VulnerabilitiesFelfedezés dátuma
2013.03.05.Súlyosság
KözepesÉrintett rendszerek
Event Manager pluginWordPress
Érintett verziók
WordPress Events Manager Plugin 5.x
Összefoglaló
A WordPress Events Manager bővítmény több sérülékenységét jelentették, amelyeket kihasználva a rosszindulatú felhasználók és a támadók script beszúrásos (script insertion) támadásokat hajthatnak végre.
Leírás
- Az index.php részére az “event_owner_name” POST paraméterrel átadott bemeneti adatok (amikor az “action” “event_save” értékre van állítva), nem megfelelően vannak megtisztítva a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor. A sérülékenység sikeres kihasználásához szükséges, hogy az “event_form” short code elérhető legyen a nem regisztrált felhasználók számára.
- Az wp-admin/admin-ajax.php részére az “dbem_phone” POST paraméterrel átadott bemeneti adatok (amikor az “action” “booking_add” értékre van állítva), nem megfelelően vannak megtisztítva a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor. A sérülékenység sikeres kihasználásához szükséges, hogy a “No-User Booking Mode” beállítás ki legyen kapcsolva (alapértelmezett beállítás), a guest bookings engedélyezve legyen (alapértelmezett beállítás), és a bookings for an event szintén engedélyezve legyen (alapértelmezetten ki van kapcsolva).
- Az wp-admin/post.php részére az “event_start_date”, “event_end_date” és “event_rsvp_date” POST paraméterekkel átadott bemeneti adatok (amikor az “action” “editpost” és a “post_type” “event” értékre van állítva), nem megfelelően vannak megtisztítva a felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában a káros adat megtekintésekor.
A sérülékenységeket az 5.3.5 verzióban jelentették, de korábbi kiadások is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: wordpress.org
Gyártói referencia: plugins.trac.wordpress.org
SECUNIA 52475