WordPress-плагин Jupiter X Core позволял захватывать аккаунты и загружать файлы без аутентификации - «Новости» » Интернет технологии
sitename
Новые возможности автоматического определителя номера для бизнеса от Яндекса — «Блог для вебмастеров»
Новые возможности автоматического определителя номера для бизнеса от Яндекса — «Блог для вебмастеров»
Смартфон realme 15 Pro с Snapdragon 7 Gen 4 и батареей на 7000 мА·ч поступил в глобальную продажу - «Новости сети»
Смартфон realme 15 Pro с Snapdragon 7 Gen 4 и батареей на 7000 мА·ч поступил в глобальную продажу - «Новости сети»
«Китайцы показывают, как надо делать игры»: геймеров впечатлил трейлер фэнтезийного боевика Swords of Legends в духе Black Myth: Wukong - «Новости сети»
«Китайцы показывают, как надо делать игры»: геймеров впечатлил трейлер фэнтезийного боевика Swords of Legends в духе Black Myth: Wukong - «Новости сети»
Последнее обновление Windows 11 24H2 ломает SSD и HDD, но не везде - «Новости сети»
Последнее обновление Windows 11 24H2 ломает SSD и HDD, но не везде - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
Magic Mouse похищает данные 650 000 банковских карт ежемесячно - «Новости»
Magic Mouse похищает данные 650 000 банковских карт ежемесячно - «Новости»
Представители WhatsApp прокомментировали блокировку звонков в РФ - «Новости»
Представители WhatsApp прокомментировали блокировку звонков в РФ - «Новости»
Microsoft исправила более 100 уязвимостей - «Новости»
Microsoft исправила более 100 уязвимостей - «Новости»
«Попали в самую точку!»: музыкальная тема главного меню Heroes of Might & Magic: Olden Era покорила фанатов - «Новости сети»
«Попали в самую точку!»: музыкальная тема главного меню Heroes of Might & Magic: Olden Era покорила фанатов - «Новости сети»
Scaly Wolf снова атакует российский машиностроительный сектор - «Новости»
Scaly Wolf снова атакует российский машиностроительный сектор - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Вёрстка » WordPress-плагин Jupiter X Core позволял захватывать аккаунты и загружать файлы без аутентификации - «Новости»

Сразу две уязвимости были обнаружены в плагине Jupiter X Core для сайтов WordPress и WooCommerce. Баги позволяют захватывать чужие учетные записи, а также загружать файлы без аутентификации.


Jupiter X Core представляет собой визуальный редактор, входящий в состав темы Jupiter X, которая используется более чем на 172 000 сайтов.


Исследователи из компании Patchstack, специализирующейся на безопасности WordPress, обнаружили сразу две критические уязвимости в плагине и сообщили о них ArtBee, разработчику Jupiter X Core. В итоге в настоящее время проблемы уже устранены.


Первая уязвимость получила идентификатор CVE-2023-38388 и позволяла загружать файлы без аутентификации, что могло привести к выполнению произвольного кода на сервере. Проблема затрагивает все версии JupiterX Core, начиная с версии 3.3.5 и ниже. Уязвимость исправлена в версии 3.3.8.


CVE-2023-38388 была связана с тем, что в функции upload_files, которую любой желающий может вызвать через фронтэнд, отсутствовали проверки аутентификации. Такая проверка была добавлена в вышедшем патче, а также сообщается, что теперь будут предотвращаться загрузки файлов потенциально опасного типа.


Вторая уязвимость, CVE-2023-38389, позволяет неаутентифицированным злоумышленникам получить контроль над любой учетной записью пользователя WordPress, если известен его email-адрес. Проблема получила статус критической (9,8 балла по шкале CVSS) и затрагивает все версии Jupiter X Core, начиная с 3.3.8 и ниже. Уязвимость исправлена в версии 3.4.3.


В данном случае проблема заключалась в том, что функция ajax_handler, задействованная в процессе входа через Facebook* , позволяла неаутентифицированному пользователю устанавливать произвольное метазначение social-media-user-facebook-id для любого пользователя WordPress (посредством функции set_user_facebook_id).


Поскольку это метазначение используется для аутентификации пользователей в WordPress, злоумышленник может использовать это для аутентификации под видом любого зарегистрированного на сайте пользователя, включая администраторов. Нужно было лишь использовать корректный адрес электронной почты.



Обновленный процесс входа

Теперь всем пользователям JupiterX Core рекомендуется как можно скорее обновить плагин до версии 3.4.3, чтобы снизить риски, связанные с этими двумя уязвимостями.


* Запрещен в России. Принадлежит Meta Platforms, деятельность которой признана экстремисткой и запрещена в России.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Сразу две уязвимости были обнаружены в плагине Jupiter X Core для сайтов WordPress и WooCommerce. Баги позволяют захватывать чужие учетные записи, а также загружать файлы без аутентификации. Jupiter X Core представляет собой визуальный редактор, входящий в состав темы Jupiter X, которая используется более чем на 172 000 сайтов. Исследователи из компании Patchstack, специализирующейся на безопасности WordPress, обнаружили сразу две критические уязвимости в плагине и сообщили о них ArtBee, разработчику Jupiter X Core. В итоге в настоящее время проблемы уже устранены. Первая уязвимость получила идентификатор CVE-2023-38388 и позволяла загружать файлы без аутентификации, что могло привести к выполнению произвольного кода на сервере. Проблема затрагивает все версии JupiterX Core, начиная с версии 3.3.5 и ниже. Уязвимость исправлена в версии 3.3.8. CVE-2023-38388 была связана с тем, что в функции uploadFiltered, которую любой желающий может вызвать через фронтэнд, отсутствовали проверки аутентификации. Такая проверка была добавлена в вышедшем патче, а также сообщается, что теперь будут предотвращаться загрузки файлов потенциально опасного типа. Вторая уязвимость, CVE-2023-38389, позволяет неаутентифицированным злоумышленникам получить контроль над любой учетной записью пользователя WordPress, если известен его email-адрес. Проблема получила статус критической (9,8 балла по шкале CVSS) и затрагивает все версии Jupiter X Core, начиная с 3.3.8 и ниже. Уязвимость исправлена в версии 3.4.3. В данном случае проблема заключалась в том, что функция ajax_handler, задействованная в процессе входа через Facebook* позволяла неаутентифицированному пользователю устанавливать произвольное метазначение social-media-user-facebook-id для любого пользователя WordPress (посредством функции set_user_facebook_id). Поскольку это метазначение используется для аутентификации пользователей в WordPress, злоумышленник может использовать это для аутентификации под видом любого зарегистрированного на сайте пользователя, включая администраторов. Нужно было лишь использовать корректный адрес электронной почты. Обновленный процесс входа Теперь всем пользователям JupiterX Core рекомендуется как можно скорее обновить плагин до версии 3.4.3, чтобы снизить риски, связанные с этими двумя уязвимостями. * Запрещен в России. Принадлежит Meta Platforms, деятельность которой признана экстремисткой и запрещена в России.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: