Пропатчены уязвимости в плагине Redux Framework

Специалисты Wordfence опубликовали отчет по двум найденным уязвимостям в плагине Redux Framework. В последнее время этот плагин более известен под названием «Gutenberg Template Library & Redux Framework» на WordPress.org. Компания Extendify приобрела его у Дови Паукштиса (Dōvy Paukstys) в ноябре 2020 года без публичной огласки. В настоящий момент плагин активен на 1 миллионе сайтов WordPress.

На протяжении большей части своей истории Redux был известен как популярный фреймворк для тем и плагинов. В 2020 году Дови перезапустил фреймворк с фокусом на шаблонах Gutenberg. Теперь пользователи могут выбирать из 1000 шаблонов в редакторе блоков.

Блог Миши Рудрастых

Именно этот функционал просмотра и выбора шаблонов оказался уязвимым, что отмечено в недавнем отчете Wordfence – вследствие недостаточной проверки прав доступа в конечных точках WP REST API, которые плагин использует для обработки запросов в своей библиотеке шаблонов. 3 августа специалисты Wordfence раскрыли владельцам плагина информацию по двум уязвимостям.

В отчете отмечен характер найденных угроз:

«Первая уязвимость давала возможность пользователям с более низкими правами доступа, такими как участник, устанавливать и активировать произвольные плагины и удалять любые записи и страницы с помощью REST API. Вторая уязвимость позволяла неаутентифицированным пользователям получить доступ к конфиденциальной информации о конфигурации сайта».

Специалисты Extendify немедленно отреагировали на уязвимости и выпустили пропатченную версию Redux Framework 4.2.13. На момент публикации более 70% сайтов с Redux Framework работали на старых версиях, остающихся уязвимыми. Пользователям рекомендовано обновиться до последней версии, чтобы закрыть дыры в безопасности.

Источник: wptavern.com

Сохранено из oddstyle.ru

%d такие блоггеры, как: