Уязвимость безопасности находится в шорткоде встроенного Jetpack модуля, поэтому, если Вы не активировали его на сайте, Вас не затронет эта проблема. Атакующий может использовать эту уязвимость, оставив комментарий, подготовленный шорткод, чтобы выполнить вредоносный код Javascript на уязвимом сайте. Поскольку это Cross-Site Scripting (XSS) уязвимость, она может позволить злоумышленнику похитить учетные данные администраторов, вставить SEO спам на пораженную страницу и перенаправлять посетителей на вредоносные веб-сайты.
Подробнее
Эта уязвимость очень похожа на bbPress уязвимость, которая была описана на прошлой неделе, на сайте первоисточника, другой экземпляр текста, небрежно заменяемого некоторыми HTML-тэгами.
В данном случае расследование уязвимости начинается с comment_text
, которая используется при выводе содержимого комментариев. Vimeo_link
используется таким образом, что он может динамически изменять вывод комментариев.
Как вы можете видеть из приведенных выше регулярных выражений, осуществляется поиск vimeo
шорткода внутри комментариев, в случае обнаружения совпадений они будут переданы функции vimeo_link_callback
В результате, возвращается HTML — тег, содержащий встроенное видео Vimeo. Давайте посмотрим на что похож полученный результат, отправив комментарий содержащий <a title='[vimeo 123]’>abc
:
Ого, что же там произошло? Похоже, что атрибуты заголовка, окончание и одинарные кавычки исчезли. Все, что нужно было сделать — работающий пример, который должен был показать, что мы можем должным образом закрыть наши атрибуты заголовка и вставить новые обработчики произвольного события для нашего доказательства концепции. Как мы уже говорили это очень легко эксплуатировать.
Авторы исследования работали с командой Jetpack, и они сразу же откликнулись, держали нас в курсе обновлений все это время.
Если вы используете уязвимую версию этого плагина, обновитесь как можно скорее! Если это невозможно по определенным причинам, Вы можете использовать Sucuri Firewall или эквивалентную технологию для решения этой проблемы.
Комментарии (0)