Em 13 de agosto de 2021, a equipe do Wordfence Threat Intelligence revelou de forma responsável duas vulnerabilidades em Páginas aninhadas , um plug-in WordPress instalado em mais de 80.000 sites que fornece funcionalidade de arrastar e soltar para gerenciar a estrutura de sua página e ordenação de postagem.
Essas vulnerabilidades incluíam uma falsificação de solicitação entre sites vulnerabilidade que permite que postagens e páginas sejam excluídas, não publicadas ou atribuídas a um autor diferente em massa, bem como uma vulnerabilidade de redirecionamento aberto separada.
O autor do plug-in respondeu à nossa divulgação imediatamente e lançou uma versão corrigida do o plug-in, versão 3.1.16, algumas horas depois.
Devido à natureza das vulnerabilidades de Cross-Site Request Forgery, que envolvem enganar os administradores para que executem ações que eles têm permissão para executar, não é possível para fornecer proteção para estes e vulnerabilidades sem bloquear solicitações legítimas. Como tal, é altamente recomendável atualizar para a versão com patch mais recente de Páginas aninhadas para garantir que seu site esteja protegido contra explorações que visam essas vulnerabilidades.
Descrição: falsificação de solicitação entre sites para exclusão e modificação pós-arbitragem
Plug-in afetado: páginas aninhadas
Slug de plug-in: wp-nested-pages
Versões afetadas: =3.1.15
ID CVE: CVE-2021-38342
Pontuação CVSS: 8.1 ( Alto)
Vetor CVSS: CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: U/C: N/I: H/A: H
Pesquisador/es: Ramuel Gall
Versão Totalmente Corrigida: 3.1.16
O plugin de Páginas Aninhadas permite que os proprietários do site gerenciem a estrutura da página arrastando e soltando funcionalidade. Ele também permite que os proprietários executem ações em várias páginas ao mesmo tempo, incluindo exclusão de página em massa e modificação de metadados da página, incluindo autor da página e status de publicação.
O plug-in conseguiu isso por meio de um par de ações admin_post: npBulkActions e npBulkEdit. Embora a maioria das ações do plugin incluísse proteção contra CSRF, isso não acontecia. A ação npBulkActions pode ser usada para destruir ou excluir permanentemente qualquer página do site. Embora ele apenas jogue na lixeira as postagens fornecidas no parâmetro post_ids POST, todos os IDs de postagem passados a ele por meio do parâmetro redirect_post_ids POST, com a intenção de excluir links, serão totalmente excluídos.
O resultado final disso foi que um invasor pode enganar um administrador para que ele envie uma solicitação que pode reatribuir páginas a um autor diferente, publicá-las ou cancelá-las, ou até mesmo limpar permanentemente cada postagem e página de um site de uma vez.
Descrição: Redirecionamento aberto
Plug-in afetado: páginas aninhadas
Slug de plug-in: wp-nested-pages
Versões afetadas: =3.1.15
ID CVE: CVE-2021-38343
Pontuação CVSS: 4.7 (Médio)
Vetor CVSS: CVSS: 3.1/AV: N/AC: L/PR: N/UI: R/S: C/C: L/I: N/A: N
Pesquisador/es: Ramuel Gall
Versão Totalmente Corrigida: 3.1.16
Além de ser utilizável para modificar páginas em um site, o funções chamadas pelo npBulkA ações e ações npBulkEdit também redirecionavam os usuários para o local fornecido no parâmetro POST da página após a conclusão de suas alterações.
Em muitos casos, os redirecionamentos abertos podem ser usados para enganar os visitantes a inserirem credenciais em um site de phishing, parecendo ser um link para um site confiável e, em seguida, redirecioná-lo para um site mal-intencionado sob o controle de um invasor. Nesse caso, o redirecionamento aberto também pode servir a um propósito secundário. Com a maioria dos ataques CSRF, a vítima chega à página usada para fazer as alterações que foi induzida a fazer, o que pode alertá-la de que algo deu errado, especialmente se as alterações estiverem visíveis na página. A capacidade de encadear um redirecionamento aberto para o ataque CSRF torna mais fácil para um invasor explorar o ataque CSRF e redirecionar a vítima para outra página sem levantar suspeitas imediatamente.
Além disso, houve 2 outras ações admin_post, npListingSort e npCategoryFilter, que forneciam acesso a funções somente leitura e, portanto, não seriam alvos prováveis de um ataque CSRF, mas poderiam ser usados para realizar um ataque de redirecionamento aberto.
Linha do tempo
13 de agosto de 2021 18:27 UTC-Divulgação inicial para o desenvolvedor do plug-in.
13 de agosto de 2021 18:30 UTC-Resposta do desenvolvedor do plug-in.
13 de agosto de 2021 18:46 UTC-Divulgação completa enviada.
13 de agosto de 2021 20:15 UTC-Uma versão corrigida do plugin é lançada.
Conclusão
No post de hoje, cobrimos duas vulnerabilidades nas páginas aninhadas, incluindo um que pode ser usado para excluir permanentemente todas as páginas de um site e outro que pode facilitar o phishing ou ser usado para ocultar o ataque inicial.
Um a O dministrator precisaria ser enganado para visitar uma página controlada pelo invasor para explorar essas vulnerabilidades, mas elas ainda podem ser usadas para causar uma grande quantidade de danos, portanto, recomendamos fortemente a atualização para a versão mais recente de Páginas aninhadas, versão 3.1. 16 no momento da escrita.
Se você tem amigos ou colegas que estão usando este plug-in, compartilhe este anúncio com eles e incentive-os a atualizar para a versão 3.1.16 (ou mais recente) das páginas aninhadas o mais rápido possível.
Agradecimentos especiais ao desenvolvedor do plug-in, Kyle Phillips, por corrigir o plug-in em tempo recorde.