In der Zusammenfassung dieser Woche geht es um folgende Themen:
- Eine XSS-Schwachstelle in einem sehr beliebten WordPress-Plugin, Advanced Custom Fields;
- cPanel XSS-Schwachstelle; und
- eine potenzielle Sicherheitslücke in Flask, die Informationen preisgibt
CVE-2023-30777: Advanced Custom Fields (ACF) und ACF Pro WordPress Plugin: Unauthentifiziertes XSS
Hintergrund
Advanced Custom Fields (ACF) und ACF Pro, die kostenlose bzw. die Pro-Version des ACF-Plugins, ist ein sehr beliebtes WordPress-Plugin mit über zwei Millionen aktiven Installationen. Dieses Plugin erleichtert das Hinzufügen und Verwalten von Inhaltsfeldern in der WordPress-Bearbeitungsmaske. Lesen Sie hier, wie Sie Ihre eigene WordPress-Website auf einer Linode Compute Instance einrichten können.
Schwachstelle
Die als CVE-2023-30777 verfolgte Sicherheitslücke besteht in ACF und ACF Pro Plugin-Versionen 6.1.5 und darunter. Es handelt sich um eine reflektierte XSS-Schwachstelle, die es einem Angreifer ermöglicht, bösartige Skripte in anfällige Websites einzuschleusen, indem er einen Benutzer dazu verleitet, eine manipulierte URL zu besuchen. Wenn es sich bei dem Opfer um einen privilegierten Benutzer handelt, kann der Angreifer möglicherweise vertrauliche Informationen wie Cookies oder Sitzungs-Token stehlen und seine Privilegien ausweiten.
Die Schwachstelle liegt in einem Funktionshandler admin_body_class, der Benutzereingaben, die an eine Variable übergeben werden, nicht ordnungsgemäß bereinigt. Dies ermöglicht es einem Angreifer, schädlichen Code, wie z. B. eine DOM XSS-Nutzlast, direkt an die Variable zu ketten, die die Body Class-Zeichenfolge enthält.
Milderung
- Diese Sicherheitslücke wurde in Version 6.1.6 des Plugins behoben. Es wird dringend empfohlen, das Plugin auf die neueste Version zu aktualisieren.
CVE-2023-29489: cPanel: XSS auf der cpsrvd-Fehlerseite über ungültigen Webaufruf
Hintergrund
cPanel ist ein weit verbreitetes Webhosting-Control-Panel, das von Website-Besitzern, Administratoren und Hosting-Providern zur Verwaltung und Kontrolle verschiedener Aspekte ihrer Websites und Hosting-Konten verwendet wird. Es bietet eine Linux-basierte Benutzeroberfläche, mit der Benutzer ihre Website-Dateien einfach verwalten, E-Mail-Konten erstellen, Datenbanken einrichten, Anwendungen installieren, Domains und Subdomains verwalten und verschiedene andere administrative Aufgaben durchführen können.
Schwachstelle
Die als CVE-2023-29489 verfolgte Schwachstelle ist ein reflektiertes XSS, das in cPanel-Versionen vor 11.109.9999.116 vorhanden ist. Die Schwachstelle tritt auf, wenn ein ungültiger Webaufruf mit einer ID aufgerufen wird, die XSS-Inhalte enthält. Die Schwachstelle befindet sich in der cpsrvd-Binärdatei, die die Kernfunktionalitäten für cPanel bereitstellt. Es führt eine unsachgemäße Validierung der vom Benutzer bereitgestellten Inhalte durch die cpsrvd-Fehlerseite durch. Ein XSS-Angriff wird ausgelöst, wenn die Fehlerseite den XSS-Inhalt enthält. Diese Schwachstelle erfordert keine Authentifizierung und betrifft sogar Verwaltungsports, die nicht nach außen hin offen sind.
Milderung
- Die Sicherheitslücke wurde in den Versionen 11.109.9999.116, 11.108.0.13, 11.106.0.18 und 11.102.0.31 behoben. Es wird empfohlen, auf diese Versionen zu aktualisieren, um dieses Problem zu beheben.
CVE-2023-30861: Flask: Potenzielle Offenlegung von Informationen durch permanente Sitzungs-Cookies
Hintergrund
Flask ist ein leichtgewichtiges Webanwendungs-Framework, das in Python geschrieben ist. Es bietet eine einfache und flexible Möglichkeit, Webanwendungen zu erstellen, indem es die Programmiersprache Python nutzt. Es konzentriert sich auf Einfachheit und Erweiterbarkeit, indem es keine bestimmte Art der Strukturierung einer Anwendung vorschreibt. Flask verfügt außerdem über ein reichhaltiges Ökosystem von Erweiterungen, die es Entwicklern ermöglichen, die Komponenten auszuwählen, die sie für ihr Projekt benötigen.
Schwachstelle
Die Sicherheitslücke wird als CVE-2023-30861 verfolgt. Die betroffenen Versionen der Flask-Pakete sind die Versionen 2.3.0, 2.3.1 und 2.2.4 und darunter. Es handelt sich um eine potenzielle Sicherheitslücke, bei der eine Antwort mit Daten, die für einen Client bestimmt sind, von einem Proxy zwischengespeichert und an einen anderen Client gesendet werden kann. Je nachdem, wie der Proxy mit Cookies umgeht, kann er auch Sitzungscookies an einen unbeabsichtigten Client senden. Für die Sicherheitslücke müssen bestimmte Bedingungen erfüllt sein:
- Der Caching-Proxy, der vor der Flask-Webanwendung sitzt, entfernt keine Cookies und ignoriert keine Antworten mit Cookies.
- Die Webanwendung setzt das Feld session.permanent auf True.
- Die Webanwendung greift zu keinem Zeitpunkt während einer Anfrage auf die Sitzung zu oder verändert sie.
- SESSION_REFRESH_EACH_REQUEST ist aktiviert, das ist die Standardeinstellung.
- Die Webanwendung setzt keinen Cache-Control-Header, um anzugeben, dass die Seite nicht zwischengespeichert werden soll.
- Wenn der Proxy auch Set-Cookie-Header zwischenspeichert, kann er auch das Sitzungscookie eines Clients an einen unbeabsichtigten Client senden.
Diese Sicherheitslücke wird durch anfällige Versionen von Flask verursacht, die den Vary: Cookie-Header setzen, wenn die Sitzung aktualisiert wird, ohne dass auf sie zugegriffen oder sie verändert wird.
Milderung
- Diese Sicherheitslücke wurde in den Flask-Paketversionen 2.2.5 und 2.3.2 behoben. Es wird empfohlen, auf diese Versionen zu aktualisieren.
Kommentare