Odkryto krytyczną podatność w wtyczkach Profile Builder i Profile Builder Pro

Zidentyfikowano poważną podatność w popularnych wtyczkach Profile Builder i Profile Builder Pro, które mają ponad 50 000 aktywnych instalacji.

Podatność, odkryta podczas rutynowej audytu różnych wtyczek WordPress, umożliwia nieuwierzytelnionym atakującym eskalację uprawnień i uzyskanie dostępu administratora do wybranych witryn bez posiadania danych logowania.

CVE-2024-6695 – Podatność na eskalację uprawnień dla nieuwierzytelnionych użytkowników

Jak donosi WPScan, podatność o numerze CVE-2024-6695 została oceniona jako krytyczna, otrzymując CVSSv3.1 wynoszące 9,8. Wada została naprawiona 11 lipca 2024 r. w wersji wtyczki 3.11.9.

Podatność została również zarejestrowana w bazie danych podatności WordPress pod numerem WPVDB-ID 4afa5c85-ce27-4ca7-bba2-61fb39c53a5b.

Analiza techniczna

Podatność wynika z niekonsekwencji w sposobie obsługi informacji o adresie e-mail podanych przez użytkowników podczas rejestracji.

Funkcja wppb_check_email_value sprawdza poprawność adresu email podczas rejestracji, aby upewnić się, że nie jest on już wykorzystywany. Jednak wada w tych sprawdzaniach tworzy sytuację podatną na ataki.

Proces jest następujący:
1. Walidacja e-maila: Wtyczka sprawdza dostarczony podczas rejestracji adres e-mail, aby upewnić się, że nie jest już w użyciu i jest poprawnego formatu.
2. Automatyczne logowanie: Po udanej rejestracji użytkownik jest automatycznie zalogowany z rolą subskrybenta. Ten proces obejmuje generowanie nonce zabezpieczeń i odnalezienie obiektu użytkownika za pomocą adresu e-mail.
3. Weryfikacja Nonce: Wtyczka używa wygenerowanego nonce i identyfikatora użytkownika do automatycznego zalogowania użytkownika z odpowiednimi uprawnieniami.

Podatność wynika z braku konsekwencji w obsłudze informacji o adresie e-mail podanych przez użytkownika na różnych etapach tego procesu. Ta niekonsekwencja pozwala atakującym manipulować procesem rejestracji i uzyskać dostęp administratora.

Skutki i ich ograniczenie

Konsekwencje tej podatności są poważne, ponieważ umożliwia ona atakującym wykonywanie nieautoryzowanych działań z uprawnieniami administratora. Może to prowadzić do pełnego skompromitowania dotkniętych witryn, kradzieży danych, zmiany wyglądu stron oraz innych działań wykorzystujących podatność.

Administratorzy stron korzystający z wtyczek Profile Builder i Profile Builder Pro powinni niezwłocznie zaktualizować je do wersji 3.11.9, aby zminimalizować ryzyko.

Aktualizacja rozwiązuje podatność poprzez konsekwentne obsługiwanie informacji o adresie e-mail podanych przez użytkownika oraz poprawę kontroli bezpieczeństwa podczas rejestracji.

Planowane jest udostępnienie wydania demonstrującego eksploatację tej podatności 5 sierpnia 2024 r.

To wydanie prawdopodobnie dostarczy dalszych informacji na temat mechaniki tej wady i podkreśli znaczenie terminowych aktualizacji oraz solidnych praktyk z zakresu bezpieczeństwa.

W miarę rozwoju ekosystemu WordPress, odkrycie takich podatności podkreśla potrzebę ciągłej czujności i proaktywnych działań w zakresie bezpieczeństwa.