U ovom post-u cu svim posetiocima ovog bloga opisati najnovije saznanje o ranjivosti Easy Redirect Manager plugin-a, gde ono sta je veoma zanimljivo i prikazano u analizi Wordfence Threat Intelligence Team-a i sami subskrajberi mogu da izmene, obrisu ili redirektuju putanje, gde na taj nacin moze doci do onemogucenog pristupa sajtu.

Ranjivost ovog plugina je bila u tome, da iako je bilo nephodno da napadac potvrdi svoju autenticnost, posto u Wordpresu svaki user moze da se registruje kao subskrajber, gde su sa tim dozvolama mogli da vrse izmene i preusmerenje saobracaja na maliciozne sajtove na veoma jednostavan nacin.

ranjivost easy redirect manager plugin-a

Ovaj plugin koristi vise od 70000 web sajtova. Na sugestiju Wordfence Threat Intelligence Team-a developeru koji je kreirao plugin, ukazavsi mu na nedostatak, on je veoma brzo upgrade-ovao plugin. Iz tog razloga svi korisnici gore navedenog plugina koji na svojim sajtovima koriste verziju 2.40, trebali bi da update-uju aktuelnom verzijom 2.45. Ovo se odnosi samo na korisnike koji prilikom kreiranja web sajtova nemaju omogucen automatski update plugin-a.

Uklonjene nezasticene AJAX metode

Ovaj 301 Redirects – Easy Redirect Manager plugin je jednostavan plugin koji pruza mogucnost preusmerenja na sajtove koji se nalaze na drugim domenima. Prilikom kreiranja novog preusmerenje ili redirekcije, i izmenom predhodno podesenog preusmerenja, plugin koristi nekoliko AJAX zahteva koristeci is_admin() koja nema mogucnost proveru dozvola koje isti korisnik poseduje.

ajax request easy redirect plugin

Funkcija is_admin()

Gore pomenuta funkcija samo proverava uslov da li “dashboard panel administratora treba da bude prikazan”. Prema WordPress.org Codex ova funkcija ne vrsi proveru dozvola koje poseduje ulogovani korisnik. Na taj nacin bilo koji ulogovan korisnik cak i subskrajber ima mogucnost da izmeni postojece i zada nove 301 putanje – redirekcije. Preusmerenje se uglavnom odnosilo na maliciozne sajtove koji su dalje imali za zadatak da na razne nacine prikupljaju njima potrebne podatke o korisnicima.

Nedostatak validacije input polja

XSS being exploited in 301 Redirects – Easy Redirect Manager plugin using <BODY ONLOAD=alert(1)> payload.

Daljim istrazivanjem Wordfence tima ustanovljeno je da ID parametar koji se koristi kako za unos novi dozvola tako i za izmenu postojecih, nema primenu validacije unosnih podataka. To dovodi do mogucnosti XSS napada. Srecom svi korisnici Wordfence plugina ( free i premium ), okviru kog postoji zastita od XSS napada, nemaju razlog za brigu.

Nedostatak CSRF zastite

U ranijoj verziji Easy Redirect Manager plugin-a takodje nije vrsena provera ni jednog AJAX zahteva koriscenog za izmenu postojecih ili kreiranje novih dozvola. Ovaj propust je stvorio mogucnost zloupotrebe dozvola potencijanlih napadaca koji bi CSRF napadom mogli da nanesu jos veci problem vlasniku sajta ili aplikacije. Na svu srecu update-om gore navedenog plugin-a, ovoj problem se moze izbeci.

Nadam se da Vam se dopao ovaj clanak. Mozete pratiti na internet stranici izrada sajta