انعکاس اسکریپت بین سایتی از طریق رمزهای عبور برنامه
انعکاس اسکریپت بین سایتی از طریق رمزهای عبور برنامه
توضیحات: وردپرس Core 5.6-6.3.1 – بازتاب اسکریپت بین سایتی از طریق درخواست گذرواژه برنامهها
نسخه های تحت تأثیر: هسته وردپرس < 6.3.2
محقق: mascara7784
شناسه CVE: در انتظار
امتیاز CVSS: نسخه ۶.۱ (متوسط)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
نسخه کاملاً پچ شده: ۶.۳.۲
هسته وردپرس در هنگام درخواست رمز عبور در نسخههای بین ۵.۶ و ۶.۳.۱ به دلیل پاکسازی ناکافی ورودی و فرار خروجی از URIهای شبه پروتکل، در برابر اسکریپتهای متقابل منعکس شده از طریق پارامترهای “success_url” و “reject_url” آسیبپذیر است. این امکان را برای مهاجمان احراز هویت نشده فراهم میکند تا اسکریپتهای وب دلخواه را در صفحاتی که اجرا میشوند تزریق کنند، در صورتی که بتوانند با موفقیت کاربر را فریب داده تا عملی مانند کلیک کردن روی پیوند و پذیرش یا رد رمز عبور برنامه را انجام دهد.
وردپرس به برنامهها اجازه میدهد تا پسورد آنها را درخواست کرده تا برای آنها تولید شود. وردپرس قبل از نسخه ۶.۳.۲ نمیتواند URIهای تغییر مسیر مورد استفاده در هنگام تایید یا رد شدن رمز عبور را تأیید کند، به این معنی که یک مهاجم میتواند یک URL برای درخواست رمز عبور برنامه ایجاد کرده که حاوی دادههای جاوا اسکریپت برای تغییر مسیر است. اگر قربانی از این URL در سایت خود بازدید کند و درخواست رمز عبور برنامه را تأیید یا رد کند، میتواند به یک URI هدایت شده که جاوا اسکریپت را در مرورگر او اجرا میکند. وردپرس ۶.۳.۲ حاوی یک پچ برای حل این مشکل است.
مانند تمام آسیبپذیریهای Cross-Site Scripting، میتوان از این آسیبپذیری برای کنترل یک سایت در بخش ادمین و بکاند استفاده کرد. همه کاربران Wordfence، از جمله کاربران Wordfence free، Wordfence Premium، Wordfence Care و Wordfence Response در برابر این آسیبپذیری با محافظت داخلی اسکریپت بین سایتی Wordfence Firewall محافظت میشوند. علاوه بر این، Wordfence رمزهای عبور برنامه را به طور پیش فرض غیرفعال میکند.
وضعیت دیدگاه ها
توضیحات: هسته وردپرس <= 6.3.1 – افشای اطلاعات حساس تأیید شده (مشارکت کننده +) از طریق دیدگاهها در پستهای محافظت شده
نسخه های تحت تأثیر: هسته وردپرس < 6.3.2
محقق: JB Audras (تیم امنیتی وردپرس) و Rafie Muhammad (Patchstack)
شناسه CVE: در انتظار
امتیاز CVSS: نسخه ۴.۳ (متوسط)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
نسخه کاملاً پچ شده: ۶.۳.۲
هسته وردپرس با قرار گرفتن در معرض اطلاعات حساس تا نسخههای ۶.۳.۱ از طریق فهرست دیدگاهها آسیب پذیر است. این امر به کاربران احراز هویت شده، با امتیازات سطح مشارکت کننده یا بالاتر، اجازه میدهد تا نظرات مربوط به پستهای محافظت شده را مشاهده کنند. قبل از وردپرس ۶.۳.۲، کاربران میتوانستند دیدگاههای پستها را حتی زمانی که به آن پستها دسترسی نداشتند، مشاهده کنند. در حالی که این در اکثر موارد یک مشکل نسبتا کم تاثیر است، آپدیت امنیتی در وردپرس ۶.۳.۲ حاوی یک پچ بوده که از حریم خصوصی نظرات در پستهای خصوصی یا محافظت شده محافظت میکند.