Уязвимость в плагине All In One SEO

Команда Wordfence опубликовала подробности двух сохраненных XSS-уязвимостей, которые компания со все...

1 марта 1 минута All In One SEO WordPress

Команда Wordfence опубликовала подробности двух сохраненных XSS-уязвимостей, которые компания со всей ответственностью раскрыла разработчикам плагина All In One SEO в январе 2023 года. Уязвимости потенциально затрагивали более 3 миллионов пользователей плагина с версий 4.2.9 и более ранних.

Одну из уязвимостей, получившую оценку 6.4 (Medium) по стандарту CVSS, Wordfence объясняет недостаточной санацией ввода и экранированием вывода. По их мнению, это «позволяет авторизованным злоумышленникам с доступом уровня Contributor или выше внедрять произвольные веб-скрипты в страницы, которые будут выполняться всякий раз, когда пользователь заходит на вредоностную страницу».

Вторая уязвимость получила оценку 4.4 (Medium) по стандарту CVSS и требует от авторизованного злоумышленника права уровня администратор. Wordfence описала, как злоумышленники могут использовать эти уязвимости:

К сожалению, уязвимые версии этого плагина не позволяют избежать отправки заголовков сайта, мета-описаний и других элементов во время создания постов и страниц, а также при изменении настроек плагина. Это дает возможность пользователям с доступом «редактор», например, авторам, вставлять в эти поля вредоносный JavaScript, который будет выполняться в браузере любого авторизованного пользователя, например, администратора сайта, редактирующего такой пост или страницу.

Это вполне вероятный сценарий, поскольку посты, написанные авторами, должны быть проверены и отмодерированы перед публикацией.

All In One SEO исправил обе уязвимости в версии 4.3.0, но пока только 25,5% из 3+ миллионов пользователей плагина обновились до последней версии, в результате чего около 3/4 пользователей плагина остаются уязвимыми.

 

Была ли эта статья полезной?

5 из 6 считают статью полезной

Рейтинг: 4.50
Войти на сайт Регистрация Забыли пароль? Помощь