News Ticker

[ACHTUNG]Broken Link Checker hat ein riesiges Sicherheitsproblem

Das WordPress Plugin – Broken Link Checker – Reflektion von XSS

Übersicht über die Schwachstellen

Das broken-link-checker Plugin mit der Version 1.11.8 für WordPress (auch bekannt als Broken Link Checker) ist anfällig für Reflektion von XSS aufgrund von unsachgemäßer Codierung und Einfügen eines HTTP GET-Parameters in HTML. Die Filterfunktion auf der Seite, die alle erkannten defekten Links auflistet, kann genutzt werden, indem eine XSS-Nutzlast im Parameter s_filter GET in einer filter_id=search-Anfrage bereitgestellt wird.

HINWEIS: Dies ist ein End-of-Life Produkt.

Kennung: SBA-ADV-2019091313-02-02
Art der Schwachstelle: Cross-Site Scripting
Software/Produktname: Broken Link Checker: Broken Link Checker
Lieferant: ManageWP
Betroffene Versionen : <= 1.11.8
Behoben in Version : – –
CVE ID: CVE-2019-16521
CVSSv3 Vektor: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
CVSSv3 Basisbewertung: 8.1 (Hoch)
Lieferantenbeschreibung
Dieses Plugin überwacht Ihren Blog auf der Suche nach defekten Links und lässt Sie wissen, ob welche gefunden wurden.

Aktive Installationen: 700,000+

Quelle: https://wordpress.org/plugins/broken-link-checker/

Auswirkungen
Durch die Ausnutzung der dokumentierten Schwachstelle kann ein externer Angreifer ohne Berechtigungen JavaScript-Code im Browser eines Opfers ausführen. Dies kann z.B. für Phishing-Angriffe missbraucht werden, indem ein gefälschtes Anmeldeformular angezeigt und die Zugangsdaten des Opfers an den Angreifer gesendet werden. Darüber hinaus können bösartige Aktionen im Rahmen eines authentifizierten Benutzers durchgeführt werden. Die Auswirkungen hängen von der Zugriffsebene des angegriffenen Benutzers ab. Im Falle eines Admin kann dies zur Ausführung von PHP-Code und zur Gefährdung des Servers führen.

Beschreibung der Schwachstelle
Die Filterfunktion auf der Seite, die alle erkannten defekten Links auflistet, kann genutzt werden, indem HTML- und JavaScript-Code in einem der Parameter angegeben werden. Alle Benutzer mit Zugriff auf den „Broken Link Checker“ sind in Gefahr.

Dies ist möglich, da die CSS-Klasse der Tabelle den Wert des GET-Parameters s_filter enthält, wenn er nicht leer ist. Zusätzlich ist es notwendig, die spezielle Filter-ID „search“ über den Parameter filter_id=search anzugeben, um diesen Ausführungspfad zu erreichen:

In includes/link-query.php (L803-810) wird der Wert von $base_filter bestimmt, mit filter_id=search wird der richtige Pfad erreicht:

Den Original-Artikel gibt es auf der Github.com Webseite.

Hier der LINK

Autor
Jörg Rothhardt

Kommentar verfassen

%d Bloggern gefällt das: