WordPress 多个插件高危漏洞风险通告

发布时间 2020-02-19

漏洞编号和级别


CVE编号:暂无,危险级别:高危,CVSS分值:官方未评定

CVE编号:暂无,危险级别:高危,CVSS分值:官方未评定


影响版本


ThemeGrill Demo Importer  1.3.4 - 1.6.1

GDPR Cookie Consent < 1.8.2


漏洞概述


WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支撑在PHP和MySQL的服务器上架设个人博客网站。


WordPress ThemeGrill Demo Importer是ThemeGrill开发的演示导入器,该插件附带ThemeGrill出售的主题,ThemeGrill是一家出售商业WordPress主题的web开发企业。这个插件安装在20多万个网站上,允许网站所有者将演示内容导入他们的ThemeGrill主题中,这样他们就有了示例和一个起点,可以在此基础上构建自己的网站。


WordPress ThemeGrill Demo Importer plugin 存在一个权限绕过漏洞,一旦该插件检测到站点安装且激活了ThemeGrill主题,就会加载/includes/class-demo-importer.php文件,该文件将reset_wizard_actions函数引入位于第44行的admin_init函数。研究人员说明到,admin_init函数在管理员环境中运行,并且调用不要求用户身份认证的/wp-admin/admin-ajax.php文件。缺少身份认证造成可能的漏洞利用。如果数据库中存在“admin”用户,未经身份认证的攻击者可利用该漏洞登录数据库,删除所有以明确的数据库前缀开头的WordPress表单。一旦删除所有的表单后,攻击者就会马上以默认设置和数据填充数据库,接着就会将“admin”用户的密码设置成攻击者已知的密码。


WordPress GDPR Cookie Consent 是使网站符合GDPR规定的一个插件,网站管理员可以利用GDPR Cookie Consent插件,来展示自定义的页眉和页脚cookie横幅,用于显示网站符合欧盟cookie法规(GDPR)规定。该插件由WebToffee企业维护,是WordPress插件库中最流行的100个插件之一,超过70万个网站使用了该插件。


WordPress GDPR Cookie Consent plugin 存在一个存储型XSS漏洞,经身份认证的用户,例如订阅用户,可以通过将现有的页面或文章(甚至整个网站)的状态从“已发布”改为“草稿”利用该漏洞下线页面、文章甚至整个网站。此外,攻击者还可以删除或修改内容。注入的内容可以包括格式化文本、本地或远程图像以及超链接和短代码。攻击者还可以利用该漏洞注入JavaScript代码,当用户访问/cli-policy-preview/页面时,注入的代码就会自动加载实行。该漏洞源于cli_policy_generator AJAX调用函数中存在一个访问控制不当问题,将get_policy_pageid,autosave_contant_data和save_contentdata操作暴露给订阅用户。


漏洞验证


暂无PoC/EXP。


修复建议


ThemeGrill Demo Importer官方发布的最新版本1.6.2已经修复了此漏洞,请受影响的用户下载最新版本防御此漏洞。下载链接:https://cn.wordpress.org/plugins/themegrill-demo-importer/advanced/。


GDPR Cookie Consent官方发布的最新版本1.8.3已经修复了此漏洞,请受影响的用户下载最新版本防御此漏洞。下载链接:https://wordpress.org/plugins/cookie-law-info/。


参考链接


https://www.zdnet.com/article/bug-in-wordpress-plugin-can-let-hackers-wipe-up-to-200000-sites/#ftag=RSSbaffb68