Gli esperti di sicurezza di Wordfence hanno divulgato due vulnerabilità nel plug-in Orbit Fox di Themelsle per WordPress utilizzato da oltre 400.000 siti che consentirebbero l’acquisizione del sito. Si tratta di una vulnerabilità legata all’escalation dei privilegi e un bug XSS memorizzato che ha un impatto su oltre 40.000 installazioni. Entrambe sono critiche e di media gravità.

Una di queste consente agli aggressori con accesso a livello di collaboratore o superiore di aumentare i propri privilegi a quelli di un amministratore e potenzialmente assumere il controllo di un sito WordPress. L’altra consente agli aggressori con accesso a livello di collaboratore o autore di inserire JavaScript potenzialmente dannoso nei post. Tra le molte azioni possibili, questi tipi di script dannosi possono essere utilizzati per reindirizzare i visitatori a siti di malvertising o creare nuovi utenti amministrativi.

Orbit Fox di ThemeIsle è un plugin progettato per migliorare gli editor Elementor, Beaver Builder e Gutenberg con funzionalità aggiuntive come moduli di registrazione e widget che possono essere utilizzati durante la modifica di post e pagine ed è stato installato da oltre 400.000 siti.

Come parte del plug-in, è presente un widget di registrazione utilizzabile per creare un modulo di registrazione con campi personalizzabili per la creazione di pagine Elementor e Beaver Builder. Il plugin, durante la creazione del modulo di registrazione, fornisce la possibilità di impostare un ruolo predefinito da utilizzare ogni volta che un utente si registra utilizzando il modulo.

Agli utenti di livello inferiore come collaboratori, autori ed editori non veniva mostrata l’opzione per impostare il ruolo utente predefinito dall’editor e il ruolo utente predefinito risultava essere modificabile creando una richiesta con il parametro appropriato. Il plug-in fornisce protezione lato client, tuttavia non erano presenti essere protezioni o convalide lato server per verificare che un utente autorizzato impostasse effettivamente il ruolo utente predefinito in una richiesta.

La mancanza di convalida lato server significava che un utente di livello inferiore con accesso all’editor di pagine / post come collaboratori, autori ed editori poteva creare un modulo di registrazione e impostare il ruolo utente su quello di un amministratore a registrazione riuscita. Una volta creato il modulo di registrazione, l’utente poteva semplicemente registrare un nuovo utente e ottenere i privilegi di amministratore anche mentre era ancora autenticato nell’istanza di WordPress.

Per sfruttare questo difetto, la registrazione dell’utente dovrebbe essere abilitata e il sito dovrebbe eseguire i plugin Elementor o Beaver Builder. Un sito con la registrazione utente disabilitata o nessuno di questi plugin installati non sarebbe interessato da questa vulnerabilità.

Come sempre con le vulnerabilità XSS, gli aggressori potrebbero creare nuovi utenti amministrativi, iniettare reindirizzamenti e backdoor dannosi o alterare altri contenuti del sito attraverso l’uso di JavaScript dannoso.

Le due vulnerabilità sono state risolte con il rilascio della versione 2.10.3.

 

https://www.wordfence.com/blog/2021/01/multiple-vulnerabilities-patched-in-orbit-fox-by-themeisle-plugin/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE