Безопасность в глобальной сети Интернет

Найдена XSS уязвимость в плагине WP Statistics

Серьезная уязвимость межсайтового скриптинга могла повлиять на тысячи веб-сайтов при использовании эксплойта. Уязвимость XSS существовала в WordPress плагин WP Statistics. Потенциальный злоумышленник может получить полный контроль над веб-сайтом, используя недостаток при определенных обстоятельствах.

XSS уязвимость в плагине WP Statistics

Исследователи из Sucuri обнаружили серьезный недостаток безопасности XSS в плагине WP Statistics WordPress. Недостаток может позволить злоумышленнику захватить веб-сайт при определенных условиях.

Как указано в их блоге, уязвимость существовала в том, как веб-сайт с помощью плагина обнаруживает IP-адрес посетителя. В частности, для веб-сайтов, использующих брандмауэр, злоумышленник также может воспользоваться этой уязвимостью.

Как объяснено, в конфигурациях по умолчанию IP-адрес посетителя проходит через брандмауэр на веб-сайт. На этом этапе брандмауэр может вести себя по-разному, чтобы передать IP-адрес посетителя на веб-сайт. Переданный IP-адрес может или остаться ‘без изменений’, или брандмауэр может изменить IP-адрес, но сохранить оригинальный IP-адрес в заголовке без изменения.

В последнем случае злоумышленник может намеренно перенаправить вредоносный IP-адрес из-за недостатка плагина. Как заявили исследователи,

Уязвимость плагина основана на сценарии, в котором он не дезинфицирует и не проверяет IP пользователя.

Однако успешный эксплойт также зависит от настроек плагина.

Уязвимость может быть использована только тогда, когда плагин использует заголовок для идентификации IP-адреса посетителя.

Конфигурация брандмауэра также должна соответствовать одному из двух требований для успешного эксплойта.

Для эксплойта также должно выполняться одно из следующих двух условий: брандмауэр должен быть обходимым . Или брандмауэр должен оставить заголовок как есть, если он существует.

Найдена XSS уязвимость в плагине WP Statistics

Разработчики исправили недостаток

После того, как исследователи обнаружили уязвимость, они связались с разработчиками 26 июня 2019 года. Затем, после их общения, разработчики выпустили исправление с обновленной версией плагина 1 июля 2019 года.

Уязвимость затронула версии плагинов WP Statistics до 12.6.7 . Пользователи этого плагина должны следить за тем, чтобы их веб-сайты обновлялись с последней версией плагина (12.6.7), чтобы оставаться защищенными от возможных эксплойтов.

nelus

Программист, SEO специалист, GEEK, увлекаюсь новостями из мира IT и безопасностью программного обеспечения.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Back to top button
Close