Reflected XSS in Spam protection

Pada tanggal 15 Februari 2022, tim Wordfence Threat Intelligence menyelesaikan penelitian tentang dua kerentanan terpisah dalam perlindungan Spam, AntiSpam, FireWall oleh CleanTalk, sebuah plugin WordPress dengan lebih dari 100.000 instalasi. Keduanya mencerminkan kerentanan skrip Lintas Situs yang dapat digunakan untuk pengambilalihan situs jika penyerang berhasil mengelabui administrator situs untuk melakukan tindakan, seperti mengeklik tautan.

Kami awalnya mencoba menghubungi CleanTalk pada hari yang sama melalui metode yang sebelumnya kami gunakan untuk melaporkan kerentanan dengan sukses. Setelah kami tidak menerima tanggapan selama lebih dari sebulan, kami menghubungi tim plugin WordPress pada 22 Maret 2022. Versi yang di patch, 5.174.1, tersedia pada 25 Maret 2022.

Semua pelanggan Wordfence, termasuk pelanggan Wordfence Premium , Wordfence Care , dan Wordfence Response serta pengguna gratis Wordfence, dilindungi dari eksploitasi yang menargetkan kerentanan ini oleh perlindungan Cross-Site Scripting bawaan firewall Wordfence.

Deskripsi :

Plugin yang Terpengaruh Skrip Lintas Situs yang Tercermin : Perlindungan spam, AntiSpam, FireWall oleh

Plugin CleanTalk Slug: plugin cleantalk-spam-protect

Pengembang: Versi yang

Terpengaruh CleanTalk : <= 5.173

ID CVE: CVE-2022-28221

Skor CVSS: 6.1 (Sedang )

Vektor CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Peneliti: Ramuel Gall

Full Patched Version: 5.174 .1

CleanTalk adalah plugin WordPress yang dirancang untuk melindungi situs web dari komentar dan pendaftaran spam. Salah satu fitur yang disertakan adalah kemampuan untuk memeriksa komentar untuk spam dan menyajikan komentar berisi spam untuk dihapus.

Plugin menggunakan column_ct_commentfungsi in /lib/Cleantalk/ApbctWP/FindSpam/ListTable/Comments.php untuk menampilkan daftar komentar spam, dan dengan demikian menghasilkan tautan untuk menyetujui, membuang, atau menandai komentar sebagai spam menggunakan nilai yang diberikan dalam $_REQUEST[‘page’].

Berkat keunikan cara WordPress memproses parameter halaman dan urutan permintaan PHP default, parameter ini dapat digunakan untuk melakukan serangan skrip lintas situs yang direfleksikan, yang hampir identik dengan kerentanan yang baru-baru ini kita bahas .

Kerentanan dapat digunakan untuk mengeksekusi JavaScript di browser administrator yang masuk, misalnya, dengan menipu mereka agar mengunjungi formulir yang mengirimkan sendiri yang mengirimkan permintaan POST ke situs di wp-admin/edit-comments.php?page=ct_check_spam, dengan $_POST[‘page’] parameter disetel ke JavaScript berbahaya.

Seperti halnya kerentanan Cross-Site Scripting, mengeksekusi JavaScript dalam sesi administrator dapat digunakan untuk mengambil alih situs dengan menambahkan administrator jahat baru atau menyuntikkan backdoor, di antara metode potensial lainnya.


Deskripsi:

Plugin yang Terpengaruh Skrip Lintas Situs Tercermin : Perlindungan spam, AntiSpam, FireWall oleh

Plugin CleanTalk Slug: plugin cleantalk-spam-protect

Pengembang: Versi yang Terpengaruh CleanTalk : <= 5.173

ID CVE: CVE-2022-28222

Skor CVSS: 6.1 (Sedang )

Vektor CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

Peneliti: Ramuel Gall

Full Patched Version: 5.174 .1


Mirip dengan fungsi komentar spam, CleanTalk juga menyertakan fitur yang memeriksa pengguna yang berisi spam dan menyajikannya dalam tabel serupa untuk ditinjau dan dihapus. Dalam hal ini, fungsi rentan ada column_ct_usernamedi /lib/Cleantalk/ApbctWP/FindSpam/ListTable/Users.php, yang menggunakan nilai $_REQUEST[‘page’]untuk menghasilkan tautan untuk menghapus pengguna yang berpotensi spam. Seperti kerentanan komentar spam, jika administrator dapat ditipu untuk melakukan suatu tindakan, ada kemungkinan untuk menggunakan JavaScript yang berjalan di browser mereka untuk mengambil alih sebuah situs.


Linimasa

15 Februari 2022 - Tim Intelijen Ancaman Wordfence menyelesaikan penyelidikan kami dan memverifikasi bahwa perlindungan bawaan firewall Wordfence cukup untuk memblokir upaya eksploitasi. Kami mengirimkan pengungkapan penuh ke kontak di CleanTalk yang telah berhasil kami ungkapkan kerentanannya di masa lalu.

22 Maret 2022 – Karena kami belum mendengar kabar dari kontak kami, kami melaporkan kerentanan ke tim plugin WordPress.

25 Maret 2022 – Versi patch dari plugin, 5.174.1, telah tersedia.


Kesimpulan

Dalam artikel hari ini, kami membahas dua kerentanan Cross-Site Scripting yang hampir identik tercermin dalam perlindungan Spam, AntiSpam, FireWall oleh plugin CleanTalk untuk WordPress. Sementara kedua kerentanan ini memerlukan beberapa tingkat rekayasa sosial, keduanya dapat digunakan untuk pengambilalihan situs.

Semua pengguna Wordfence, termasuk yang menjalankan  Wordfence Premium ,  Wordfence Care , dan Wordfence Response , serta situs yang masih menjalankan Wordfence versi gratis, sepenuhnya terlindungi dari kerentanan ini.

Jika Anda yakin situs Anda telah disusupi sebagai akibat dari kerentanan ini atau kerentanan lainnya, kami menawarkan layanan Incident Response melalui Wordfence Care . Jika Anda ingin situs Anda segera dibersihkan, Wordfence Response menawarkan layanan yang sama dengan ketersediaan 24/7/365 dan waktu respons 1 jam. Kedua produk ini mencakup dukungan langsung jika Anda memerlukan bantuan lebih lanjut.

Jika Anda mengenal teman atau kolega yang menggunakan plugin ini di situs mereka, kami sangat menyarankan untuk meneruskan saran ini kepada mereka untuk membantu menjaga situs mereka tetap terlindungi, karena ini adalah kerentanan serius yang dapat menyebabkan pengambilalihan situs secara menyeluruh.

Posting Komentar

0 Komentar