WordPress插件Orbit Fox存在远程代码执行

作者:安数网络 发布时间:2021-01-15 16:27:33 浏览次数:1416

Orbit Fox是一个多功能的WordPress插件,可与Elementor,Beaver Builder和Gutenberg网站构建实用程序一起使用。它允许站点管理员添加功能,例如注册表单和窗口小部件。该插件已被40万多个站点安装。

WordPress插件Orbit Fox存在两个漏洞。其中一个为高危,攻击者可将恶意代码注入到易受攻击的网站或对网站进行控制。据安全研究人员的研究发现,第一个漏洞为经过身份验证的特权提升漏洞,该漏洞的危害性得分为9.9,高危。攻击者可通过将普通用户权限提升为管理员身份,并进一步对网站进行控制。

第二个为经过身份验证的存储型XSS漏洞,可允许普通权限的攻击者将恶意代码注入到帖子中。除其他操作外,该注入还可用于将访问者重定向到恶意网站或创建新的管理用户。它在CVSS等级上的等级为6.4,处于中等严重程度。

一、权限提升

安全研究人员发现,特权提升漏洞存在于Orbit Fox注册小部件中。

当使用Elementor和Beaver Builder页面生成器插件时,该小部件用于创建带有可自定义字段的注册表单。站点管理员可以使用表单将默认角色设置为分配给在站点上注册的用户。未向较低级别的用户,显示通过编辑器设置默认用户角色的选项。但研究发现他们仍然可以通过使用适当的参数编写请求来修改默认用户角色,服务器端并没有对用户进行授权验证,在请求中对默认用户角色的设置进行修改。

一般情况下,当用户将数据输入表单后,数据会发送到服务器,就会发生服务器端验证。服务器收到请求后,将检查安全问题,确保数据格式正确,并准备提交以插入或更新数据源。而Orbit Fox中缺乏服务器端验证,就意味着该站点的普通用户,可以在成功注册后将用户角色设置为管理员角色,因此,所有攻击者可将自己注册为新用户再通过攻击将用户授予管理员权限。

安全研究员表示:要利用漏洞的前提是,需要启用用户注册功能,并且该站点需要运行Elementor或Beaver Builder插件。禁用了用户注册的网站或未安装这两个插件的网站将不受此漏洞的影响。

二、存储型XSS

因Orbit Fox中的页眉和页脚脚本功能不具备unfiltered_html功能,但低级用户仍能够将脚本添加到页面中。

研究人员发现该缺陷使低级用户可以在浏览器中将添加恶意代码添加到页面中,并在用户浏览到该页面时在浏览器中执行。与XSS漏洞一样,这使得攻击者可以创建新的管理用户,注入恶意的重定向和后门或通过使用恶意的代码来更改其他网站内容。

这两个问题都在2.10.3版中进行了修补。运行Orbit Fox 2.10.2及更低版本的网站应尽快更新。


参考链接:https://threatpost.com/orbit-fox-wordpress-plugin-bugs/163020/

本文由安数网络编译整理,转载请注明出处。

及时掌握网络安全态势 尽在傻蛋网络安全监测系统

【网络安全监管部门】免费试用

本文来源:threatpost

如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。
电话:400-869-9193 负责人:张明