Cztery poważne luki w Ninja Forms załatane.

17 lutego, 2021 12:06


img

Ujawniono aż 4 podatności w Ninja Forms  – popularnej wtyczce do tworzenia formularzy, którą można pobrać z repozytorium WordPress. Posiada ponad 1 milion aktywnych instalacji. Wtyczka umożliwia tworzenie formularzy na stronie za pomocą funkcji przeciągnij i upuść (drag&drop), dzięki czemu proces projektowania jest znacznie prostszy dla użytkowników WordPress. Luki dotyczą wersji poniżej <= 3.4.33.

 

Luka 1. AJAX.

Uwierzytelniona instalacja wtyczki SendWP i ujawnienie tajnego klucza klienta (secret key) funkcji wp_ajax_ninja_forms_sendwp_remote_install_handler ().

Witryny z otwartą rejestracją są szczególnie podatne na ataki. Po ustanowieniu połączenia z SendWP cała poczta z witryny WordPress byłaby kierowana i rejestrowana na koncie SendWP osoby atakującej. W tym momencie mogą monitorować wszystkie dane przesłane pocztą e-mail, które mogą obejmować dane osobowe użytkowników, od przesłania formularzy do raportów generowanych w Twojej witrynie.

 

Luka 2. Oauth.

Ninja Forms posiada funkcję “Add-on Manager”, który umożliwia zarządzanie wszystkimi zakupionymi dodatkami Ninja Forms. Podobnie jak z podłączniem SendWP tu również mamy podobną lukę w funkcji AJAX wp_ajax_nf_oauth () . Oznaczało to, że osoby atakujące mogły potencjalnie nawiązać połączenie OAuth dla podatnej witryny WordPress przy użyciu własnego konta. Luka ta jest mniej groźna i została załatana w wersji 3.4.34.1

 

Luka 3. Oauth.

Luka w funkcji connect() z której korzystają tylko administratorzy jednak brak ochrony adresu URL przekierowania oraz dokąd trafia przekierowanie, ani żadnej ochrony uniemożliwiającej atakującemu użycie funkcji przekierowania administratora witryny do złośliwej lokalizacji.

 

Luka 4. Oauth.

Równie mniej groźna luka łączy się z wykorzystaniem funkcji wp_ajax_nf_oauth_disconnect () , która ma łatwo rozłączać połączenia nie ma zabezpieczenia wp_nonce() Umożliwiło to atakującym stworzenie żądania i wysłanie go na zewnątrz, a jeśli uda się nakłonić administratora do kliknięcia łącza lub załącznika, wysłanie żądania rozłączenia bieżącego połączenia OAuth.

 

Uaktualnij wtyczkę!

Są to poważne luki, które mogą ostatecznie doprowadzić do całkowitego przejęcia witryny, dlatego zalecamy natychmiastową aktualizację do w pełni załatanej wersji 3.4.34.1 lub wersji 3.5.0

Źródło: One Million Sites Affected: Four Severe Vulnerabilities Patched in Ninja Forms (wordfence.com)

 

Ochrona przed lukami we wtyczkach WordPress?

 

Ochrona przed malware, atakami i podatnościami w WordPress!

Dla klientów Hostingu pod WordPress, Hostingu Elastycznego SSD oraz Hostingu WWW udostępniamy ochronę wspomaganą przez algorytmy sztucznej inteligencji (AI), które ustrzeże Twój serwer przed najnowszymi atakami, również atakami 0-Day zanim wyjdą hot-fixy!

Oprogramowanie analizuje to, co skrypty robią, a nie to, co faktycznie znajduje się w kodzie.

Sprawdź nasz Hosting pod WordPress!

O zabezpieczeniach… | Hosting pod WordPress


Podziel się lub polub!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

four × five =