Экспертами информационной безопасности были выявлены несколько опасных уязвимостей в пяти плагинах WordPress Error Log Viewer 1.1.1, dzs-zoomsounds 6.60 и MasterStudy LMS 2.7.5, Perfect Survey - 1.5.1, WP User Frontend 3.5.25. Кроме того, была обнаружена уязвимость Cross-Site Scripting (XSS) в самом WordPress 5.9.
В плагине Error Log Viewer версии 1.1.1 и ниже обнаружена проблема произвольной очистки файлов. Для успешной эксплуатации требуется иметь доступ в панель администратора Wordpress. Проблема устранена в версии 1.1.2.
Уязвимость плагина dzs-zoomsounds 6.60 позволяет удаленно выполнять команды любому неаутентифицированному пользователю.
Уязвимость плагина MasterStudy LMS версии 2.7.5 позволяет регистрироваться в качестве администратора любому неаутентифицированному пользователю. Уязвимость получила идентификатор CVE-2022-0441 и уже устранена в версии 2.7.6.
Плагин Perfect Survey WordPress до версии 1.5.2 не проверяет и не экранирует GET-параметр «question_id» перед его использованием в инструкции SQL в AJAX действии «get_question», позволяя пользователям, не прошедшим проверку подлинности, выполнять SQL-инъекцию. Уязвимость (CVE-2021-24762) исправлена в версии 1.5.2.
Плагин WordPress WP User Frontend версии ниже 3.5.26 не проверяет и не экранирует параметр status, перед его использованием в SQL-операторе на странице «Подписчики», что приводит к SQL Injection. Также, отсутствие очистки и экранирования может привести к отраженному XSS. Уязвимость с идентификатором CVE-2021-25076 получила рейтинг CVSS3 9.8, что оценивается как Критическая. Для устранения уязвимости, необходимо обновить плагин до версии 3.5.26.
Группа независимых исследователей безопасности обнаружила уязвимость XSS в WordPress 5.9. Отраженный XSS может быть выполнен, когда пользователь с ролью Author или Contributor добавляет полезную нагрузку в функцию Excerpt Post, когда пользователь хочет использовать функцию Add Block в своем сообщении или на странице.
Подписывайтесь на наш паблик ВКонтакте, Telegram, Яндекс.Дзен, канал на YouTube и RuTube чтобы ничего не пропустить!
#wordpress #pentest #пентест #пентестинг #кибербезопасность #cybersecurity #secware #информационная безопасность