انعکاس اسکریپت بین سایتی از طریق رمزهای عبور برنامه

انعکاس اسکریپت بین سایتی از طریق رمزهای عبور برنامه

انعکاس اسکریپت بین سایتی از طریق رمزهای عبور برنامه انعکاس اسکریپت بین سایتی از طریق رمزهای عبور برنامه توضیحات: وردپرس Core 5.6-6.3.1 – بازتاب اسکریپت بین سایتی از طریق درخواست‌ گذرواژه برنامه‌ها نسخه های تحت تأثیر: هسته وردپرس < 6.3.2 محقق: mascara7784 شناسه CVE: در انتظار امتیاز CVSS: نسخه ۶.۱ (متوسط) CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N نسخه کاملاً پچ شده: ۶.۳.۲ هسته وردپرس در […]

انعکاس اسکریپت بین سایتی از طریق رمزهای عبور برنامه

انعکاس اسکریپت بین سایتی از طریق رمزهای عبور برنامه

توضیحات: وردپرس Core 5.6-6.3.1 – بازتاب اسکریپت بین سایتی از طریق درخواست‌ گذرواژه برنامه‌ها
نسخه های تحت تأثیر: هسته وردپرس < 6.3.2
محقق: mascara7784
شناسه CVE: در انتظار
امتیاز CVSS: نسخه ۶.۱ (متوسط)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
نسخه کاملاً پچ شده: ۶.۳.۲

هسته وردپرس در هنگام درخواست رمز عبور در نسخه‌های بین ۵.۶ و ۶.۳.۱ به دلیل پاکسازی ناکافی ورودی و فرار خروجی از URIهای شبه پروتکل، در برابر اسکریپت‌های متقابل منعکس شده از طریق پارامترهای “success_url” و “reject_url” آسیب‌پذیر است. این امکان را برای مهاجمان احراز هویت نشده فراهم می‌کند تا اسکریپت‌های وب دلخواه را در صفحاتی که اجرا می‌شوند تزریق کنند، در صورتی که بتوانند با موفقیت کاربر را فریب داده تا عملی مانند کلیک کردن روی پیوند و پذیرش یا رد رمز عبور برنامه را انجام دهد.
وردپرس به برنامه‌ها اجازه می‌دهد تا پسورد آن‌ها را درخواست کرده تا برای آنها تولید شود. وردپرس قبل از نسخه ۶.۳.۲ نمی‌تواند URIهای تغییر مسیر مورد استفاده در هنگام تایید یا رد شدن رمز عبور را تأیید کند، به این معنی که یک مهاجم می‌تواند یک URL برای درخواست رمز عبور برنامه ایجاد کرده که حاوی داده‌های جاوا اسکریپت برای تغییر مسیر است. اگر قربانی از این URL در سایت خود بازدید کند و درخواست رمز عبور برنامه را تأیید یا رد کند، می‌تواند به یک URI هدایت شده که جاوا اسکریپت را در مرورگر او اجرا می‌کند. وردپرس ۶.۳.۲ حاوی یک پچ برای حل این مشکل است.

مانند تمام آسیب‌پذیری‌های Cross-Site Scripting، می‌توان از این آسیب‌پذیری برای کنترل یک سایت در بخش ادمین و بک‌اند استفاده کرد. همه کاربران Wordfence، از جمله کاربران Wordfence free، Wordfence Premium، Wordfence Care و Wordfence Response در برابر این آسیب‌پذیری با محافظت داخلی اسکریپت بین سایتی Wordfence Firewall محافظت می‌شوند. علاوه بر این، Wordfence رمزهای عبور برنامه را به طور پیش فرض غیرفعال می‌کند.

وضعیت دیدگاه ها

توضیحات: هسته وردپرس <= 6.3.1 – افشای اطلاعات حساس تأیید شده (مشارکت کننده +) از طریق دیدگاه‌ها در پست‌های محافظت شده
نسخه های تحت تأثیر: هسته وردپرس < 6.3.2
محقق: JB Audras (تیم امنیتی وردپرس) و Rafie Muhammad (Patchstack)
شناسه CVE: در انتظار
امتیاز CVSS: نسخه ۴.۳ (متوسط)
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
نسخه کاملاً پچ شده: ۶.۳.۲

هسته وردپرس با قرار گرفتن در معرض اطلاعات حساس تا نسخه‌های ۶.۳.۱ از طریق فهرست دیدگاه‌ها آسیب پذیر است. این امر به کاربران احراز هویت شده، با امتیازات سطح مشارکت کننده یا بالاتر، اجازه می‌دهد تا نظرات مربوط به پست‌های محافظت شده را مشاهده کنند. قبل از وردپرس ۶.۳.۲، کاربران می‌توانستند دیدگاه‌های پست‌ها را حتی زمانی که به آن پست‌ها دسترسی نداشتند، مشاهده کنند. در حالی که این در اکثر موارد یک مشکل نسبتا کم تاثیر است، آپدیت امنیتی در وردپرس ۶.۳.۲ حاوی یک پچ بوده که از حریم خصوصی نظرات در پست‌های خصوصی یا محافظت شده محافظت می‌کند.