安裝量超過 600,000 次的 SiteOrigin Widgets Bundle WordPress 外掛程式修復了一個經過身份驗證的跨站點腳本 (XSS) 漏洞,該漏洞可能允許攻擊者上傳任意檔案並使網站訪客暴露於惡意腳本。
SiteOrigin 小工具包插件
SiteOrigins Widgets 外掛程式擁有超過 600,000 個活躍安裝,提供了一種輕鬆添加多種小部件功能的方法,例如滑桿、輪播、地圖、更改部落格文章的顯示方式以及其他有用的網頁元素。
跨儲存腳本漏洞
跨站腳本 (XSS) 漏洞是允許駭客注入(上傳)惡意腳本的缺陷。 在 WordPress 外掛程式中,這些類型的漏洞源於輸入資料未正確清理(過濾不受信任的資料)的缺陷以及輸出資料安全性不足(所謂的「排放」)。
這種特殊的 XSS 漏洞稱為儲存型 XSS,因為攻擊者能夠將惡意程式碼注入伺服器中。 根據非營利開放全球應用程式安全計畫 (OWASP) 的說法,直接從網站發動攻擊的能力使這一點尤其令人擔憂。
OWASP 描述了儲存的 XSS 威脅:
「這種類型的漏洞被稱為儲存型 XSS,特別陰險,因為資料儲存造成的間接性使得識別威脅變得更加困難,並增加了攻擊影響多個用戶的可能性。”
在成功注入腳本的 XSS 攻擊中,攻擊者會向毫無戒心的網站訪客發送惡意腳本。 使用者的瀏覽器因為信任該網站而執行該文件。 這可能允許攻擊者存取 cookie、會話令牌和其他敏感網站資料。
漏洞描述
該漏洞是由於入口清理和資料外洩方面的缺陷而引起的。
WordPress 安全開發人員頁面解釋了清理:
“輸入清理是保護/清理/過濾輸入資料的過程。驗證優於清理,因為驗證更具體。但是當不可能“更具體”時,清理是最好的選擇。”
WordPress 外掛程式中的資料轉義是一項安全功能,可過濾不需要的輸出。
這兩個功能都需要在 SiteOrigins Widgets Bundle 外掛程式中進行改進。
Wordfence 描述了該漏洞:
「由於輸入和輸出轉義的清理不足,WordPress 的 SiteOrigin Widgets Bundle 外掛程式容易受到 1.58.3 及之前所有版本中透過 onclick 參數儲存的跨站點腳本的影響」。
此漏洞需要身份驗證才能運行,這意味著攻擊者至少需要貢獻者層級的存取權限才能發動攻擊。
建議操作:
此漏洞的 CVSS 嚴重程度為中等,評分為 6.4/10。 該插件的用戶應考慮升級到最新版本,即版本 1.58.5,儘管漏洞已在版本 1.58.4 中修復。
閱讀 Wordfence 漏洞公告:
SiteOrigin Widget Pack <= 1.58.3:經過驗證的儲存跨站點腳本(Contributor+)