Odkryto krytyczną podatność w wtyczkach Profile Builder i Profile Builder Pro
Zidentyfikowano poważną podatność w popularnych wtyczkach Profile Builder i Profile Builder Pro, które mają ponad 50 000 aktywnych instalacji.
Podatność, odkryta podczas rutynowej audytu różnych wtyczek WordPress, umożliwia nieuwierzytelnionym atakującym eskalację uprawnień i uzyskanie dostępu administratora do wybranych witryn bez posiadania danych logowania.
CVE-2024-6695 – Podatność na eskalację uprawnień dla nieuwierzytelnionych użytkowników
Jak donosi WPScan, podatność o numerze CVE-2024-6695 została oceniona jako krytyczna, otrzymując CVSSv3.1 wynoszące 9,8. Wada została naprawiona 11 lipca 2024 r. w wersji wtyczki 3.11.9.
Podatność została również zarejestrowana w bazie danych podatności WordPress pod numerem WPVDB-ID 4afa5c85-ce27-4ca7-bba2-61fb39c53a5b.
Analiza techniczna
Podatność wynika z niekonsekwencji w sposobie obsługi informacji o adresie e-mail podanych przez użytkowników podczas rejestracji.
Funkcja wppb_check_email_value sprawdza poprawność adresu email podczas rejestracji, aby upewnić się, że nie jest on już wykorzystywany. Jednak wada w tych sprawdzaniach tworzy sytuację podatną na ataki.
Proces jest następujący:
1. Walidacja e-maila: Wtyczka sprawdza dostarczony podczas rejestracji adres e-mail, aby upewnić się, że nie jest już w użyciu i jest poprawnego formatu.
2. Automatyczne logowanie: Po udanej rejestracji użytkownik jest automatycznie zalogowany z rolą subskrybenta. Ten proces obejmuje generowanie nonce zabezpieczeń i odnalezienie obiektu użytkownika za pomocą adresu e-mail.
3. Weryfikacja Nonce: Wtyczka używa wygenerowanego nonce i identyfikatora użytkownika do automatycznego zalogowania użytkownika z odpowiednimi uprawnieniami.
Podatność wynika z braku konsekwencji w obsłudze informacji o adresie e-mail podanych przez użytkownika na różnych etapach tego procesu. Ta niekonsekwencja pozwala atakującym manipulować procesem rejestracji i uzyskać dostęp administratora.
Skutki i ich ograniczenie
Konsekwencje tej podatności są poważne, ponieważ umożliwia ona atakującym wykonywanie nieautoryzowanych działań z uprawnieniami administratora. Może to prowadzić do pełnego skompromitowania dotkniętych witryn, kradzieży danych, zmiany wyglądu stron oraz innych działań wykorzystujących podatność.
Administratorzy stron korzystający z wtyczek Profile Builder i Profile Builder Pro powinni niezwłocznie zaktualizować je do wersji 3.11.9, aby zminimalizować ryzyko.
Aktualizacja rozwiązuje podatność poprzez konsekwentne obsługiwanie informacji o adresie e-mail podanych przez użytkownika oraz poprawę kontroli bezpieczeństwa podczas rejestracji.
Planowane jest udostępnienie wydania demonstrującego eksploatację tej podatności 5 sierpnia 2024 r.
To wydanie prawdopodobnie dostarczy dalszych informacji na temat mechaniki tej wady i podkreśli znaczenie terminowych aktualizacji oraz solidnych praktyk z zakresu bezpieczeństwa.
W miarę rozwoju ekosystemu WordPress, odkrycie takich podatności podkreśla potrzebę ciągłej czujności i proaktywnych działań w zakresie bezpieczeństwa.